مقال علمي لموظفي وزارة الداخلية أنواع حماية المعلومات. الأسس القانونية للدولة لأمن المعلومات في هيئات الشؤون الداخلية يوليا ألكساندروفنا فيسون. هيئات الشؤون الداخلية: الجانب النظري والقانوني

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

نشر على http://allbest.ru

مقدمة

1. التهديدات الرئيسية لأمن المعلومات التي تنشأ أثناء النشاط الوحدات التشغيليةهيئات الشؤون الداخلية

2. مفهوم وأهداف إجراء عمليات تفتيش خاصة لكائنات المعلوماتية؛ المراحل الرئيسية للتدقيق

3. أجهزة وبرامج لتشفير البيانات

خاتمة

فهرس

مقدمة

يحدد القانون الاتحادي للاتحاد الروسي "بشأن المعلومات والمعلوماتية وحماية المعلومات"، الذي اعتمده مجلس الدوما في 25 يناير 1995، أن "المعلومات هي معلومات عن الأشخاص والأشياء والحقائق والأحداث والظواهر والعمليات، بغض النظر عن شكل تقديمهم." تتمتع المعلومات بعدد من الميزات: فهي غير ملموسة؛ يتم تخزين المعلومات ونقلها باستخدام الوسائط المادية؛ أي كائن مادي يحتوي على معلومات عن نفسه أو عن كائن آخر.

كمبيوتر سريع النمو تكنولوجيا المعلوماتإحداث تغييرات ملحوظة في حياتنا. أصبحت المعلومات سلعة يمكن شراؤها وبيعها وتبادلها. علاوة على ذلك، فإن تكلفة المعلومات غالبًا ما تكون أكبر بمئات المرات من تكلفة نظام الكمبيوتر الذي يتم تخزينها فيه.

وفقا لإحدى الدراسات، فإن حوالي 58% من المشاركين عانوا من اختراق أجهزة الكمبيوتر في العام الماضي. وقال ما يقرب من 18% ممن شملهم الاستطلاع إنهم خسروا أكثر من مليون دولار خلال الهجمات، وأكثر من 66% تكبدوا خسائر قدرها 50 ألف دولار. أكثر من 22% من الهجمات استهدفت أسرارًا صناعية أو وثائق تهم المنافسين في المقام الأول.

تعتمد رفاهية وأحيانًا حياة العديد من الأشخاص حاليًا على درجة أمان تكنولوجيا المعلومات. هذا هو الثمن الذي يجب دفعه مقابل التعقيد المتزايد والتوزيع الواسع النطاق لأنظمة معالجة المعلومات الآلية. نظام المعلومات الحديث هو نظام معقد يتكون من عدد كبير من المكونات بدرجات متفاوتة من الاستقلالية المترابطة وتتبادل البيانات. يمكن أن يتعرض كل مكون تقريبًا لتأثيرات خارجية أو يفشل.

1. أساسيالتهديداتمعلوماتيةحماية،المستجدةالخامسعمليةأنشطةالتشغيلالانقساماتالأعضاءداخليأمور

أدى تطور تكنولوجيات المعلومات والاتصالات إلى حقيقة أن المجتمع الحديث يعتمد بشكل كبير على إدارة العمليات المختلفة من خلال تكنولوجيا الكمبيوتر والمعالجة الإلكترونية وتخزين المعلومات والوصول إليها ونقلها. ووفقا للمعلومات الواردة من مكتب الأحداث الفنية الخاصة التابع لوزارة الداخلية الروسية، تم تسجيل أكثر من 14 ألف جريمة تتعلق بالتكنولوجيا العالية في العام الماضي، وهو أعلى قليلاً من العام السابق. ويظهر تحليل الوضع الحالي أن نحو 16% من المجرمين العاملين في مجال جرائم "الكمبيوتر" هم من الشباب الذين تقل أعمارهم عن 18 عاما، و58% تتراوح أعمارهم بين 18 و25 عاما، ونحو 70% منهم حاصلون على مؤهلات أعلى أو غير مكتملة. تعليم عالى .

وفي الوقت نفسه، حصل 52% من الجناة الذين تم تحديدهم على تدريب خاص في مجال تكنولوجيا المعلومات، وكان 97% منهم موظفين في الهيئات والمؤسسات الحكومية يستخدمون أجهزة الكمبيوتر وتكنولوجيا المعلومات في أنشطتهم اليومية، وكان 30% منهم على صلة مباشرة بالعملية. من معدات الكمبيوتر.

ووفقاً لتقديرات خبراء غير رسمية، فمن بين 100% من القضايا الجنائية التي يتم رفعها، تتم إحالة حوالي 30% منها إلى المحاكمة، ويقضي 10-15% فقط من المتهمين عقوباتهم في السجن. مراقبة فنية شاملة لفعالية التدابير الأمنية لأنظمة الرقابة في الشؤون الداخلية الهيئات // إد. شيكالينا أ.-م.: الخط الساخن - الاتصالات، 2006. يتم إعادة تصنيف معظم القضايا أو إسقاطها بسبب عدم كفاية الأدلة. إن الوضع الحقيقي في بلدان رابطة الدول المستقلة هو سؤال من عالم الخيال العلمي. جرائم الكمبيوتر هي جرائم ذات زمن وصول طويل، مما يعكس وجود وضع حقيقي في البلاد حيث يظل جزء معين من الجريمة مجهول المصير.

يشكل الإرهاب التكنولوجي المنتشر بشكل متزايد خطرا جسيما على المجتمع العالمي بأسره، والذي يشكل الإرهاب المعلوماتي أو السيبراني جزءا لا يتجزأ منه.

أهداف الإرهابيين هي أجهزة الكمبيوتر والأنظمة المتخصصة التي تم إنشاؤها على أساسها - الخدمات المصرفية والبورصة والأرشفة والبحث والإدارة وكذلك وسائل الاتصال - من أقمار البث التلفزيوني المباشر والاتصالات إلى الهواتف اللاسلكية وأجهزة الاستدعاء.

تختلف أساليب إرهاب المعلومات تمامًا عن الأساليب التقليدية: ليس التدمير الجسدي للأشخاص (أو التهديد بهم) وتصفية الأصول المادية، وليس تدمير الأهداف الإستراتيجية والاقتصادية المهمة، ولكن التعطيل واسع النطاق للخدمات المالية والاتصالات. الشبكات والأنظمة، والتدمير الجزئي للبنية التحتية الاقتصادية وفرض هياكل السلطة بإرادتك.

إن خطر الإرهاب المعلوماتي يتزايد بشكل لا يمكن قياسه في سياق العولمة، عندما تكتسب الاتصالات دورا استثنائيا.

وفي سياق الإرهاب السيبراني، فإن النموذج المحتمل للتأثير الإرهابي سيكون له شكل "ثلاث مراحل": المرحلة الأولى هي طرح المطالب السياسية مع التهديد، إذا لم يتم تلبيتها، بشل النظام الاقتصادي بأكمله في البلاد. الدولة (على أي حال، ذلك الجزء منها الذي يستخدم تكنولوجيا الكمبيوتر في عمله)، والثاني هو تنفيذ هجوم مظاهرة على موارد المعلومات لهيكل اقتصادي كبير إلى حد ما وشل عمله، والثالث هو تكرار المطالب بشكل أكثر صرامة، بالاعتماد على تأثير استعراض القوة.

ومن السمات المميزة للإرهاب المعلوماتي انخفاض تكلفته وصعوبة اكتشافه. نظام الانترنت، الذي متصل شبكات الحاسبفي جميع أنحاء الكوكب، غيرت القواعد المتعلقة بالأسلحة الحديثة. إن عدم الكشف عن هويته الذي يوفره الإنترنت يسمح للإرهابي بأن يصبح غير مرئي، ونتيجة لذلك، يصبح محصنًا عمليًا ولا يخاطر بأي شيء (حياته في المقام الأول) عند تنفيذ عمل إجرامي.

ويتفاقم الوضع بسبب حقيقة أن الجرائم في مجال المعلومات، والتي تشمل الإرهاب السيبراني، تستلزم عقوبة أقل بكثير من تلك التي تستلزم ارتكاب أعمال إرهابية "تقليدية". وفقًا للقانون الجنائي للاتحاد الروسي (المادة 273)، إنشاء برامج كمبيوتر أو إجراء تغييرات على البرامج الحالية التي تؤدي بشكل واضح إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل جهاز كمبيوتر أو نظام كمبيوتر أو شبكتهم، وكذلك استخدام أو توزيع مثل هذه البرامج أو وسائط الكمبيوتر التي تحتوي على مثل هذه البرامج يعاقب عليها بالسجن لمدة أقصاها سبع سنوات. وعلى سبيل المقارنة، في الولايات المتحدة، تعاقب القوانين الدخول غير المصرح به إلى شبكات الكمبيوتر بالسجن لمدة تصل إلى 20 عامًا.

الأساس لضمان مكافحة فعالة للإرهاب السيبراني هو إنشاء نظام فعال من التدابير المترابطة لتحديد هذا النوع من النشاط ومنعه وقمعه. تعمل مختلف هيئات مكافحة الإرهاب على مكافحة الإرهاب بجميع مظاهره. تولي الدول المتقدمة في العالم اهتماما خاصا بمكافحة الإرهاب، معتبرة أنه ربما يشكل الخطر الرئيسي على المجتمع.

التهديدات التي يتعرض لها أمن المعلومات في البلاد، والتي تتمثل مصادرها في الجريمة الحديثة والمجتمعات الإجرامية الوطنية وعبر الوطنية، والتي تغطي في مجملها وحجم تأثيرها كامل أراضي البلاد وتؤثر على جميع مجالات المجتمع، تستلزم النظر في الصراع بين إن الجريمة المنظمة ووكالات إنفاذ القانون مدعوة لمواجهتها، في المقام الأول، هيئات الشؤون الداخلية، باعتبارها حرب معلومات، والشكل الرئيسي لشنها ومحتواها المحدد هو حرب المعلومات باستخدام المعلومات والوسائل الحاسوبية والإذاعية ومعدات الاستخبارات الإلكترونية وأنظمة المعلومات والاتصالات، بما في ذلك قنوات الاتصال الفضائية، نظم المعلومات الجغرافيةوغيرها من نظم المعلومات والمجمعات والأدوات.

في الظروف الوضع الحاليالجريمة، من المستحيل ضمان أمن المعلومات في أنشطة هيئات الشؤون الداخلية فقط على أساس استخدام معدات وآليات الحماية. في هذه الظروف، من الضروري إجراء أعمال هجومية (قتالية) نشطة باستخدام جميع أنواع أسلحة المعلومات وغيرها من الوسائل الهجومية من أجل ضمان التفوق على الجريمة في مجال المعلومات Smirnov A. A. ضمان أمن المعلومات في ظروف المحاكاة الافتراضية للمجتمع. - م: الوحدة-دانا، 2012.

ظهور وتطور ظواهر جديدة واسعة النطاق في حياة البلد والمجتمع، وتهديدات جديدة للأمن القومي من العالم الإجرامي، الذي يمتلك أسلحة معلوماتية حديثة تحت تصرفه، وظروف جديدة لتنفيذ الأنشطة التشغيلية والرسمية هيئات الشؤون الداخلية، التي تحددها احتياجات إجراء حرب المعلوماتمع الجريمة المنظمة الوطنية والعابرة للحدود الوطنية في جوهرها، تحديد الحاجة إلى تنظيم تشريعي وقانوني مناسب للعلاقات في مجال أمن المعلومات للدولة بشكل عام وهيئات الشؤون الداخلية بشكل خاص.

يُقترح أن تشمل التدابير الرئيسية ذات الطبيعة القانونية للدولة لضمان أمن المعلومات، والتي يتم تنفيذها، من بين أمور أخرى، من قبل هيئات الشؤون الداخلية: تشكيل نظام وأمن من أجل استبعاد إمكانية الدخول السري إلى الإقليم من النشر مصادر المعلومات; تحديد طرق العمل مع الموظفين أثناء اختيار الموظفين وتنسيبهم؛ القيام بالعمل مع الوثائق والمعلومات الموثقة، بما في ذلك تطوير واستخدام الوثائق ووسائط المعلومات السرية وتسجيلها وتنفيذها وإعادتها وتخزينها وتدميرها؛ تحديد ترتيب الاستخدام الوسائل التقنيةجمع ومعالجة وتراكم وتخزين المعلومات السرية؛ إنشاء تكنولوجيا لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع التدابير اللازمة لضمان حمايتها؛ تنفيذ الرقابة المنهجية على عمل الموظفين الذين لديهم معلومات سرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.

تحليل التشريعات الروسية الحالية في مجال أمن المعلومات و نظام الدولةتتيح لنا حماية المعلومات تسليط الضوء على أهم صلاحيات هيئات الشؤون الداخلية في مجال ضمان أمن المعلومات للدولة: صد العدوان المعلوماتي الموجه ضد البلاد، والحماية الشاملة لموارد المعلومات، فضلاً عن هيكل المعلومات والاتصالات في الدولة. ولاية؛ منع وحل النزاعات والحوادث الدولية في مجال المعلومات؛ منع وقمع الجرائم والمخالفات الإدارية في مجال المعلومات؛ حماية المصالح المهمة الأخرى للفرد والمجتمع والدولة من التهديدات الخارجية والداخلية.

إن الحماية القانونية للمعلومات كمورد معترف بها على المستوى الدولي ومستوى الدولة. على المستوى الدولي، يتم تحديده من خلال المعاهدات والاتفاقيات والإعلانات بين الدول ويتم تنفيذه من خلال براءات الاختراع وحقوق النشر والتراخيص لحمايتها. على مستوى الدولة الحماية القانونيةتنظمها قوانين الدولة والإدارات.

يُنصح بإدراج ما يلي كاتجاهات رئيسية لتطوير التشريع الروسي من أجل حماية معلومات هيئات الشؤون الداخلية:

التوحيد التشريعي لآلية تصنيف كائنات البنية التحتية للمعلومات التابعة لهيئات الشؤون الداخلية باعتبارها ذات أهمية حاسمة وضمان أمن المعلومات الخاصة بها، بما في ذلك تطوير واعتماد المتطلبات التقنية والمتعلقة برمجةالمستخدمة في البنية التحتية للمعلومات لهذه الكائنات؛

تحسين التشريعات المتعلقة بأنشطة التحقيق العملياتي من حيث تهيئة الظروف اللازمة لإجراء أنشطة التحقيق العملياتي من أجل تحديد ومنع وقمع وحل جرائم الكمبيوتر والجرائم في مجال التكنولوجيا المتقدمة؛ تعزيز الرقابة على جمع وتخزين واستخدام المعلومات من قبل هيئات الشؤون الداخلية حول الحياة الخاصة للمواطنين، والمعلومات التي تشكل الأسرار الشخصية والعائلية والرسمية والتجارية؛ توضيح تكوين أنشطة البحث التشغيلي؛

تعزيز المسؤولية عن الجرائم في مجال المعلومات الحاسوبية وتوضيح عناصر الجرائم مع مراعاة الاتفاقية الأوروبية بشأن الجرائم الإلكترونية؛

تحسين التشريعات الإجرائية الجنائية من أجل تهيئة الظروف لوكالات إنفاذ القانون لضمان تنظيم وتنفيذ مكافحة سريعة وفعالة للجريمة، والتي يتم تنفيذها باستخدام تكنولوجيات المعلومات والاتصالات للحصول على الأدلة اللازمة Rastorguev S.P. أساسيات أمن المعلومات - م: الأكاديمية ، 2009.

تعتبر التدابير التنظيمية والإدارية رابطًا حاسمًا في تشكيل وتنفيذ الحماية الشاملة للمعلومات في أنشطة هيئات الشؤون الداخلية.

عند معالجة المعلومات أو تخزينها، يوصى بهيئات الشؤون الداخلية، كجزء من الحماية ضد الوصول غير المصرح به، بتنفيذ التدابير التنظيمية التالية: تحديد المعلومات السرية وتوثيقها في شكل قائمة بالمعلومات المراد حمايتها؛ تحديد إجراءات تحديد مستوى سلطة موضوع الوصول، وكذلك دائرة الأشخاص الذين يُمنح لهم هذا الحق؛ إنشاء وتنفيذ قواعد التحكم في الوصول، أي. مجموعة من القواعد التي تنظم حقوق وصول الأشخاص إلى الأشياء المحمية؛ تعريف موضوع الوصول بقائمة المعلومات المحمية ومستوى سلطته، وكذلك بالوثائق التنظيمية والإدارية ووثائق العمل التي تحدد متطلبات وإجراءات معالجة المعلومات السرية؛ الحصول من كائن الوصول على إيصال بعدم الإفصاح عن المعلومات السرية الموكلة إليه.

وفقا للقانون الاتحاد الروسي"فيما يتعلق بالشرطة"، يشمل اختصاص وزارة الشؤون الداخلية الروسية مهام تشكيل صناديق مرجعية ومعلوماتية على المستوى الوطني للمحاسبة التشغيلية والطب الشرعي. يتم تنفيذ هذه المهام من قبل وحدات المعلومات والتقنية التابعة لخدمات وزارة الشؤون الداخلية لروسيا بالتعاون مع وحدات الشرطة الجنائية وشرطة الأمن العام ومؤسسات السجون ووكالات إنفاذ القانون الأخرى والوكالات الحكومية والمنظمات المسؤولة عن قضايا الأمن العام، وكذلك وكالات إنفاذ القانون (الشرطة) في الدول الأخرى.

يتم التفاعل المعلوماتي في مكافحة الجريمة في إطار قوانين الاتحاد الروسي "بشأن أنشطة التحقيق التشغيلية"، و"بشأن الأمن"، و"بشأن أنشطة المحاسبة والمحاسبية في وكالات إنفاذ القانون"، والتشريعات الإجرائية الجنائية والإجرائية الحالية. ، الاتفاقيات الدولية لوزارة الداخلية الروسية في مجال تبادل المعلومات، اللوائح الخاصة بوزارة الداخلية الروسية، أوامر وزير الداخلية الروسي.

أظهرت الأبحاث أن الأحكام المفاهيمية لضمان أمن المعلومات لوكالات إنفاذ القانون يجب أن تتضمن متطلبات الانتقال إلى إطار تنظيمي موحد يحكم استخدام المعلومات في مكافحة الجريمة. في الوقت نفسه، في نظام وزارة الشؤون الداخلية، بدلا من مجموعة كبيرة من أعمال الإدارات، يقترح تقديم ثلاث مجموعات من الوثائق التنظيمية لدعم المعلومات: الاستخدام القطاعي والعام؛ قطاعية، على طول خطوط الخدمات؛ التوثيق التنظيمي والقانوني على مستوى الحكومة المحلية بشأن المشكلات التطبيقية المحلية لدعم المعلومات لهيئة الشؤون الداخلية الإقليمية.

2. مفهوم وأهداف إجراء عمليات تفتيش خاصة لكائنات المعلوماتية؛ المراحل الرئيسية للتدقيق

كائن المعلوماتية عبارة عن مجموعة من أدوات المعلوماتية مع المباني التي تم تركيبها فيها، والمخصصة لمعالجة ونقل المعلومات المحمية، بالإضافة إلى المباني المخصصة T. L. Partyka، I. I. Popov أمن المعلومات - م: المنتدى، 2012.

وسائل المعلومات - الوسائل تكنولوجيا الكمبيوتروالاتصالات والمعدات المكتبية المصممة لجمع البيانات وتجميعها وتخزينها والبحث فيها ومعالجتها وتوزيع المعلومات على المستهلك.

معدات الكمبيوتر - أجهزة الكمبيوتر والمجمعات الإلكترونية وأجهزة الكمبيوتر الإلكترونية الشخصية، بما في ذلك البرامج والمعدات الطرفية وأجهزة المعالجة عن بعد.

كائن الكمبيوتر (CT) هو كائن ثابت أو متحرك، وهو عبارة عن مجموعة من أجهزة الكمبيوتر المصممة لأداء بعض وظائف معالجة المعلومات. تشمل كائنات علوم الكمبيوتر الأنظمة الآلية(AS) ومحطات العمل الآلية (AW) ومراكز المعلومات والحوسبة (ICC) والمجمعات الأخرى لمعدات الكمبيوتر.

يمكن أن تشمل مرافق الكمبيوتر أيضًا مرافق كمبيوتر فردية تؤدي وظائف معالجة معلومات مستقلة.

أماكن مخصصة (VP) - غرفة خاصة مخصصة لعقد الاجتماعات والاجتماعات والمحادثات وغيرها من الأحداث ذات الطابع الخطابي بشأن القضايا السرية أو السرية.

يمكن تنفيذ الأنشطة ذات طبيعة الكلام في أماكن مخصصة مع أو بدون استخدام الوسائل التقنية لمعالجة معلومات الكلام (TSIP).

جهاز معالجة المعلومات التقنية (ITI) هو جهاز تقني مصمم لتلقي المعلومات وتخزينها والبحث فيها وتحويلها وعرضها و/أو إرسالها عبر قنوات الاتصال.

تشمل تكنولوجيا المعلومات والاتصالات أجهزة الكمبيوتر، وأدوات وأنظمة الاتصال، ووسائل التسجيل وتضخيم وإعادة إنتاج الصوت، وأجهزة الاتصال الداخلي والتلفزيون، ووسائل إنتاج وإعادة إنتاج الوثائق، ومعدات عرض الأفلام وغيرها من الوسائل التقنية المرتبطة بالاستقبال والتراكم والتخزين والبحث والتحويل، عرض و/أو نقل المعلومات عبر قنوات الاتصال.

النظام الآلي (AC) عبارة عن مجموعة من البرامج والأجهزة المصممة لأتمتة العمليات المختلفة المتعلقة بالنشاط البشري. وفي الوقت نفسه، الشخص هو رابط في النظام.

التفتيش الخاص هو فحص للوسيلة التقنية لمعالجة المعلومات التي يتم إجراؤها بهدف البحث عن الأجهزة الإلكترونية المدمجة الخاصة (الأجهزة المدمجة) وضبطها.

شهادة الكائن المحمي هي وثيقة صادرة عن هيئة إصدار الشهادات أو هيئة أخرى معتمدة خصيصًا تؤكد وجود الشروط الضرورية والكافية في الكائن المحمي للوفاء بالمتطلبات والمعايير المحددة لفعالية حماية المعلومات.

شهادة المباني المخصصة - وثيقة صادرة عن هيئة التصديق (التصديق) أو أي هيئة أخرى معتمدة بشكل خاص، تؤكد وجود الشروط اللازمة التي تضمن الحماية الصوتية الموثوقة للمباني المخصصة وفقًا للمعايير والقواعد المعمول بها.

تعليمات التشغيل هي وثيقة تحتوي على متطلبات ضمان أمان الوسائل التقنية لمعالجة المعلومات أثناء تشغيلها.

برنامج اختبار الشهادات هو وثيقة تنظيمية ومنهجية إلزامية تحدد موضوع الاختبار وأهدافه، وأنواع التجارب التي تم إجراؤها وتسلسلها وحجمها، والإجراءات والشروط ومكان وتوقيت الاختبار وتوفير التقارير عنها، كما وكذلك المسؤولية عن توفير وإجراء الاختبارات.

تعد منهجية اختبارات الشهادات وثيقة تنظيمية ومنهجية إلزامية، بما في ذلك طريقة الاختبار والوسائل وشروط الاختبار وأخذ العينات والخوارزمية لتنفيذ العمليات. من خلال تحديد واحدة أو أكثر من الخصائص المترابطة لأمن الكائن، ونموذج لعرض البيانات وتقييم دقة وموثوقية النتائج.

تقرير اختبار الشهادة عبارة عن مستند يحتوي على المعلومات اللازمة حول كائن الاختبار والأساليب والوسائل وشروط الاختبار المستخدمة، بالإضافة إلى استنتاج حول نتائج الاختبار، والذي تم إعداده بالطريقة المحددة.

الوسائل والأنظمة التقنية الأساسية (OTSS) - الوسائل والأنظمة التقنية، بالإضافة إلى اتصالاتها، المستخدمة لمعالجة وتخزين ونقل المعلومات السرية (السرية).

قد تشمل OTSS أدوات وأنظمة تكنولوجيا المعلومات (تكنولوجيا الكمبيوتر، والأنظمة الآلية من مختلف المستويات والأغراض القائمة على تكنولوجيا الكمبيوتر، بما في ذلك مجمعات المعلومات والحوسبة، والشبكات والأنظمة، وأدوات وأنظمة الاتصالات ونقل البيانات)، والوسائل التقنية للاستقبال والنقل و معالجة المعلومات (الهاتف، تسجيل الصوت، تضخيم الصوت، إعادة إنتاج الصوت، أجهزة الاتصال الداخلي والتلفزيون، وسائل الإنتاج، نسخ المستندات وغيرها من الوسائل التقنية لمعالجة الكلام، الفيديو الرسومي، المعلومات الدلالية والأبجدية الرقمية) المستخدمة لمعالجة المعلومات السرية (السرية) معلومة.

الوسائل والأنظمة التقنية المساعدة (ATSS) - الوسائل والأنظمة التقنية غير المخصصة لنقل ومعالجة وتخزين المعلومات السرية، المثبتة مع OTSS أو في أماكن مخصصة.

وتشمل هذه:

أنواع مختلفة من مرافق وأنظمة الهاتف؛

وسائل وأنظمة نقل البيانات في نظام الاتصالات الراديوية؛

أنظمة ومعدات الأمن والإنذار بالحريق؛

وسائل وأنظمة الإنذار والإنذار.

معدات التحكم والقياس؛

منتجات وأنظمة تكييف الهواء؛

أدوات وأنظمة لشبكات البث الإذاعي السلكية واستقبال البرامج الإذاعية والتلفزيونية (مكبرات الصوت للمشتركين، وأنظمة البث الإذاعي، وأجهزة التلفزيون والراديو، وما إلى ذلك)؛

المعدات المكتبية الإلكترونية Velichko M.Yu. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: دار النشر INION RAS، 2007.

بناءً على نتائج اختبارات الشهادات في مختلف المجالات والمكونات، يتم إعداد تقارير الاختبار. بناءً على البروتوكولات، يتم اعتماد الاستنتاج بناءً على نتائج الشهادة مع تقييم موجز لامتثال كائن المعلوماتية لمتطلبات أمن المعلومات، واستنتاج حول إمكانية إصدار "شهادة المطابقة" والتوصيات اللازمة. إذا كان كائن المعلومات يلبي المتطلبات المحددة لأمن المعلومات، فسيتم إصدار شهادة الامتثال له.

تتم إعادة التصديق على كائن المعلوماتية في حالة إجراء تغييرات على كائن معتمد مؤخرًا. قد تشمل هذه التغييرات ما يلي:

تغيير موقع OTSS أو VTSS؛

استبدال OTSS أو VTSS بآخرين؛

استبدال الوسائل التقنية لأمن المعلومات؛

التغييرات في تركيب ومد خطوط الكابلات المنفردة ومنخفضة التيار؛

الفتح غير المصرح به لحالات OTSS أو VTSS المختومة؛

تنفيذ أعمال الإصلاح والبناء في أماكن مخصصة، وما إلى ذلك. Partyka T. L.، Popov I. I. أمن المعلومات - M.: Forum، 2012.

إذا كان من الضروري إعادة التصديق على كائن معلوماتي، فسيتم إجراء إعادة التصديق وفقًا لبرنامج مبسط، وتتمثل التبسيطات في حقيقة أنه يتم اختبار العناصر التي خضعت للتغييرات فقط.

3. أجهزة وبرامج لتشفير البيانات

يستخدم أي نظام كمبيوتر (CS) معدات وبرامج قياسية ومتخصصة تؤدي مجموعة معينة من الوظائف: مصادقة المستخدم، والتحكم في الوصول إلى المعلومات، وضمان سلامة المعلومات وحمايتها من التدمير، والتشفير والتوقيع الرقمي الإلكتروني، وما إلى ذلك. أمن المعلومات حماية التشفير

يتم ضمان سلامة وتقييد الوصول إلى المعلومات من خلال مكونات النظام المتخصصة باستخدام أساليب حماية التشفير. لكي يتم الاعتماد على نظام الكمبيوتر بشكل كامل، يجب أن يكون معتمدًا، وهي:

- تحديد مجموعة الوظائف المنجزة؛

- إثبات محدودية هذه المجموعة؛

- تحديد خصائص جميع وظائف Gafner V.V. أمن المعلومات - روستوف على نهر الدون: فينيكس، 2010.

لاحظ أنه أثناء تشغيل النظام لا يمكن ذلك ميزة جديدةبما في ذلك نتيجة أداء أي مجموعة من الوظائف المحددة أثناء التطوير. لن نتناول هنا التكوين المحدد للوظائف، لأنها مدرجة في الوثائق الإدارية ذات الصلة للوكالة الفيدرالية للاتصالات والمعلومات الحكومية (FAGSI) واللجنة الفنية الحكومية (STC) في روسيا.

عند استخدام النظام، لا ينبغي الإضرار بوظائفه، بمعنى آخر، من الضروري التأكد من سلامة النظام في وقت إطلاقه وأثناء تشغيله.

يتم تحديد موثوقية حماية المعلومات في نظام الكمبيوتر من خلال:

- قائمة وخصائص محددة لوظائف CS؛

- الأساليب المستخدمة في وظائف CS؛

- طريقة تنفيذ مهام CS .

تتوافق قائمة الوظائف المستخدمة مع فئة الأمان المخصصة لـ CS أثناء عملية الاعتماد، وهي من حيث المبدأ هي نفسها بالنسبة للأنظمة من نفس الفئة. لذلك، عند التفكير في CS معين، يجب عليك الانتباه إلى الأساليب المستخدمة وطريقة تنفيذ الوظائف الأكثر أهمية: المصادقة والتحقق من سلامة النظام. هنا يجب إعطاء الأفضلية لطرق التشفير: التشفير (GOST 28147-89)، الإلكتروني توقيع إلكتروني(GOSTR 34.10-94) ووظائف التجزئة (GOSTR 34.11-94)، والتي تم تأكيد موثوقيتها من قبل المنظمات الحكومية ذات الصلة.

يتم تنفيذ معظم وظائف أنظمة الكمبيوتر الحديثة في شكل برامج، حيث يعد الحفاظ على سلامتها أثناء بدء تشغيل النظام وخاصة أثناء التشغيل مهمة صعبة. هناك عدد كبير من المستخدمين، بدرجة أو بأخرى، لديهم معرفة بالبرمجة وعلى دراية بالأخطاء في البناء أنظمة التشغيل. ولذلك، هناك احتمال كبير إلى حد ما بأن يستخدموا معرفتهم الحالية "لمهاجمة" البرنامج.

بادئ ذي بدء، للحفاظ على العدالة التاريخية، تشتمل أجهزة CIPF على برامج تشفير تعود إلى عصر ما قبل الكمبيوتر. هذه هي لوحة إينيس، وقرص تشفير ألبيرتي، وأخيرًا، آلات تشفير القرص. كان أبرز ممثل لآلات تشفير القرص هو جهاز التشفير Enigma في الحرب العالمية الثانية. لا يمكن تصنيف CIPF الحديث بشكل صارم على أنه أجهزة، بل سيكون من الأصح أن نسميها برامج الأجهزة، نظرًا لأن جزء البرنامج الخاص بها لا يتحكم فيه نظام التشغيل، فغالبًا ما يطلق عليها في الأدبيات الأجهزة. الميزة الرئيسية لأجهزة CIPF هي تنفيذ الأجهزة (من خلال إنشاء واستخدام معالجات متخصصة) لوظائف التشفير الرئيسية - تحويلات التشفير، وإدارة المفاتيح، وبروتوكولات التشفير، وما إلى ذلك.

تجمع أدوات الأجهزة والبرامج لحماية معلومات التشفير بين المرونة الحل البرمجيمع موثوقية الأجهزة Velichko M.Yu. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: دار النشر INION RAS، 2007. وفي الوقت نفسه، بفضل غلاف البرنامج المرن، يمكنك التغيير بسرعة واجهة المستخدم، الوظائف النهائية للمنتج، تكوينه النهائي؛ ويسمح لك مكون الأجهزة بحماية خوارزمية التشفير البدائية من التعديل، وضمان الأمان العالي للمواد الرئيسية وسرعة التشغيل الأعلى في كثير من الأحيان.

فيما يلي بعض الأمثلة على الأجهزة والبرامج CIPF:

يؤدي استخدام الأجهزة إلى التخلص من مشكلة ضمان سلامة النظام. في الغالبية الأنظمة الحديثةيتم تطبيق الحماية ضد NSD عن طريق الخياطة برمجةفي ROM أو شريحة مماثلة. وبالتالي، لإجراء تغييرات على البرنامج، من الضروري الوصول إلى اللوحة المقابلة واستبدال الشريحة. إذا تم استخدام معالج عالمي، فإن تنفيذ مثل هذه الإجراءات سيتطلب استخدام معدات خاصة، الأمر الذي سيجعل الهجوم أكثر صعوبة. استخدام معالج متخصص مع تنفيذ خوارزمية التشغيل في النموذج دارة متكاملةيزيل تمامًا مشكلة انتهاك سلامة هذه الخوارزمية.

من الناحية العملية، غالبًا ما يتم تنفيذ وظائف مصادقة المستخدم والتحقق من السلامة ووظائف التشفير التي تشكل جوهر نظام الأمان في الأجهزة، بينما يتم تنفيذ جميع الوظائف الأخرى في البرامج.

خاتمة

التهديد هو مجموعة من الظروف والعوامل التي تخلق خطرًا محتملاً أو فعليًا لانتهاك سرية المعلومات وتوافرها و (أو) سلامتها.

إذا تحدثنا عن التهديدات من المعلومات الطبيعة التقنيةيمكننا تسليط الضوء على عناصر مثل سرقة المعلومات، والبرمجيات الخبيثة، وهجمات القراصنة، والرسائل الاقتحامية (SPAM)، وإهمال الموظفين، وفشل الأجهزة والبرامج، والاحتيال المالي، وسرقة المعدات.

وفقًا للإحصاءات المتعلقة بهذه التهديدات، يمكن الاستشهاد بالبيانات التالية (استنادًا إلى نتائج الدراسات التي أجرتها InfoWath في روسيا): سرقة المعلومات - 64%، البرامج الضارة - 60%، هجمات القراصنة- 48%، البريد العشوائي - 45%، إهمال الموظفين - 43%، أعطال الأجهزة والبرامج - 21%، سرقة المعدات - 6%، الاحتيال المالي - 5%.

وكما يتبين من البيانات المقدمة، فإن سرقة المعلومات والبرامج الضارة هي الأكثر شيوعًا.

معرفة الأساليب الأساسية لارتكاب الجرائم الحاسوبية والوقاية منها وطرق مكافحتها فيروسات الكمبيوتر، و الأساليب الحديثةتعد حماية المعلومات ضرورية لتطوير مجموعة من التدابير لضمان حماية أنظمة المعلومات الآلية لهيئات الشؤون الداخلية.

كل هذا سيساعد على تحسين كفاءة هيئات الشؤون الداخلية ككل.

قائمةالأدب

1. فيليشكو م.يو. أمن المعلومات في أنشطة هيئات الشؤون الداخلية. - م: دار النشر INION RAS، 2007. - 130 ص.

2. Gafner V. V. أمن المعلومات - روستوف على نهر الدون: فينيكس، 2010 - 336 ص.

3. جوروخوف بي كيه أمن المعلومات. - م: الإذاعة والاتصال، 2012 – 224 ص.

4. الرقابة الفنية الشاملة على فعالية التدابير الأمنية لأنظمة الرقابة في هيئات الشؤون الداخلية // إد. شيكالينا أ - م: الخط الساخن - الاتصالات، 2006 - 528 ص.

5. Partyka T. L.، Popov I. I. أمن المعلومات - م: المنتدى، 2012 - 432 ص.

6. Rastorguev S. P. أساسيات أمن المعلومات - م: الأكاديمية، 2009 - 192 ص.

7. سميرنوف أ. ضمان أمن المعلومات في ظروف المحاكاة الافتراضية للمجتمع. - م: الوحدة-دانا، 2012 - 160 ص.

8. Teplyakov A. A.، Orlov A. V. أساسيات الأمن وموثوقية نظم المعلومات - مينيسوتا: أكاديمية الإدارة في عهد رئيس جمهورية بيلاروسيا، 2010 - 310 ص.

تم النشر على موقع Allbest.ru

...

وثائق مماثلة

    مفهوم وأهداف إجراء عمليات التفتيش الخاصة على كائنات المعلوماتية ومراحلها الرئيسية. هشاشة أنظمة الحاسوب، مفهوم الوصول غير المصرح به، فئاته وأنواعه. ضعف عناصر المعلومات الهيكلية والوظيفية الرئيسية.

    تمت إضافة الاختبار في 25/11/2009

    المفاهيم الأساسية في مجال أمن المعلومات. طبيعة التصرفات التي تنتهك سرية وموثوقية وسلامة وتوافر المعلومات. أساليب تنفيذ التهديدات: الإفصاح وتسريب المعلومات والوصول غير المصرح به إليها.

    تمت إضافة العرض بتاريخ 25/07/2013

    أنواع التهديدات الأمنية المعلوماتية. الاتجاهات والتدابير الرئيسية للحماية المعلومات الإلكترونية. مهاجمة وسائل التأثير على المعلومات. الجريمة المعلوماتية، الإرهاب. الإجراءات الوقائية المتعلقة بأمن المعلومات.

    الملخص، تمت إضافته في 27/12/2011

    الإطار التشريعي لحماية البيانات الشخصية. تصنيف تهديدات أمن المعلومات. قاعدة البيانات الشخصية. تصميم وتهديدات الشبكة المحلية (LAN) للمؤسسة. حماية البرامج والأجهزة الأساسية لأجهزة الكمبيوتر. سياسة الأمن الأساسية.

    أطروحة، أضيفت في 06/10/2011

    سياسة الدولة في مجال تكوين مصادر المعلومات. اختيار مجموعة من مهام أمن المعلومات. نظام من البرامج والأجهزة المصممة لضمان أمن المعلومات وحماية معلومات المؤسسة.

    تمت إضافة الدورة التدريبية في 23/04/2015

    منهجية تحليل التهديدات التي يتعرض لها أمن المعلومات في مرافق المعلومات التابعة لهيئات الشؤون الداخلية. التعرف على الطرق الرئيسية لتسرب المعلومات. تطوير نموذج التهديد. خوارزمية لاختيار الوسائل المثلى لحماية البيانات الهندسية والتقنية.

    تمت إضافة الدورة التدريبية في 19/05/2014

    أمن المعلومات أهدافه وغاياته. قنوات تسرب المعلومات طرق ووسائل البرمجيات والأجهزة لحماية المعلومات من الوصول غير المصرح به. نموذج للتهديدات الأمنية للمعلومات التي تتم معالجتها في منشأة كمبيوتر.

    أطروحة، أضيفت في 19/02/2017

    جوهر المفهوم " أمن المعلومات". فئات نموذج الأمان: السرية؛ النزاهة؛ التوفر. أمن المعلومات والإنترنت. طرق ضمان أمن المعلومات. المهام الرئيسية لتقنيات مكافحة الفيروسات.

    تمت إضافة الاختبار في 11/06/2010

    أهداف أمن المعلومات. مصادر التهديدات المعلوماتية الرئيسية لروسيا. أهمية أمن المعلومات لمختلف المتخصصين من موقع الشركة وأصحاب المصلحة. طرق حماية المعلومات من تهديدات المعلومات المتعمدة.

    تمت إضافة العرض في 27/12/2010

    مفهوم "الحاجة إلى المعلومات" و"تكنولوجيا المعلومات الجديدة". الحلول التكنولوجية الحديثة في مجال معلوماتية المنشآت الزراعية. كفاءة الدعم التنظيمي لمكان العمل الآلي.

في كافة مكونات الأمن القومي: السياسية والاقتصادية والعسكرية وغيرها، تتزايد أهمية العنصر المعلوماتي بشكل مستمر. المعلومات على هذا النحو، تحدد جودتها إلى حد كبير فعالية القرارات المتخذة، وتحدد درجة استجابة الحكومة للمخاطر الناشئة بشكل عفوي ومتعمد. إن تأثير المعلومات على المواطنين، الذي يتم تنفيذه من خلال وسائل الإعلام والاتصالات، لديه القدرة على خلق جو من التوتر وعدم الاستقرار السياسي في المجتمع، وإثارة الصراعات الاجتماعية والوطنية والدينية وأعمال الشغب، مما يؤدي إلى عواقب مدمرة.

تكمن سلامة المجتمع في التطوير المستدام والفعال للنظام الأمني، مما يسمح له بالاستجابة بشكل مناسب للمؤثرات الخارجية والداخلية السلبية، والحفاظ على سلامة المجتمع وصفاته الأساسية. لأن المعلومات، أولاً، هي الأداة الرئيسية لـ "القوة الناعمة"؛ ثانيًا، تحدد القدرات المعلوماتية للدولة المزايا الجيوسياسية الاستراتيجية، ثم من المحتمل أن ترتبط الإجراءات المستهدفة أو غير المقصودة في مجال المعلومات بالمجتمع من جهات خارجية أو داخلية بتهديدات للمصالح الوطنية، وبالتالي تشكل تحديات لأمن المعلومات للشخص والمجتمع والدولة.

إن الغياب أو الحالة الكامنة أو ضعف أداء آليات الإدارة لتنظيم وظائف وسائل الإعلام والاتصال مثل المعلومات والتعليمية والاجتماعية والنقد والسيطرة والتعبئة والابتكار والتشغيل والإبداع، ينشط عدم اليقين الاجتماعي، وزيادة المخاطر والتهديدات السياسية لأمن المعلومات في أوكرانيا.

يتم تحسين نظام إدارة المعلومات على أساس تقنيات الاستخدام الفعال وتوزيع السيطرة على موارد المعلومات، مع مراعاة خصوصيات العقلية السياسية وتصحيحها.

زيادة كمية ونوعية في الإعلام والاتصال دون منظمات غير حكومية قوية، ومحاكم مستقلة، والصدى في الإعلام والاتصال، وتبادل وجهات النظر في في الشبكات الاجتماعيةولا يمكن للإنترنت أن يتحول إلى نشاط اجتماعي ويساهم في تكوين دولة ديمقراطية. يصبح المواطن الحديث، تحت تأثير التقنيات المتلاعبة، "متفرجًا" على "عمل مسرحي" تفاعلي لا نهاية له ("مجتمع المسرح")، ويفقد القدرة على إجراء تقييمات سياسية مستقلة، واتخاذ الخيارات، والتنظيم الذاتي.

إن المعلومات وأداة نقلها وطرق التأثير في المجتمع هي إحدى وسائل الصراع الرئيسية بين القوى التي تحاول خلقها. مستوى جديدالعلاقات السياسية على المستوى الإقليمي والوطني والعالمي. من الممكن مواجهة المظاهر المناهضة للنظام من خلال خلق صورة إيجابية للبلد أو المنطقة. إن الآلية الأساسية لتشكيل صورة الدولة الملائمة للاتجاهات السياسية الحديثة هي وسائل الإعلام والاتصالات المركزية والإقليمية، التي تركز على توفير المعلومات المسؤولة اجتماعيا من أجل ضمان الاستقرار السياسي والتنمية المستدامة والآمنة.

يلعب أمن المعلومات دورًا متزايد الأهمية في النظام المشتركضمان الأمن القومي للبلاد. وهذا ما ورد صراحة في استراتيجية التنمية مجتمع المعلوماتفي أوكرانيا والمكرسة في مبادئها.

ينبغي اعتبار أمن المعلومات فئة سياسية وقانونية تعبر عن الارتباط بين مصالح الفرد والمجتمع والدولة في مجال المعلومات والدعم القانوني لحمايتها. هذه هي حالة أمن الفرد والمجتمع والدولة في مجال المعلومات، وحماية المعلومات وموارد المعلومات، وكذلك البنية التحتية للمعلومات والاتصالات من التهديدات الداخلية والخارجية المحتملة. يضمن الجوهر السياسي والقانوني لأمن المعلومات عمله كنوع من الأمن القومي، كنظام مؤسسي وتنظيمي وقانوني لضمان سلامة موارد المعلومات في الدولة وحماية الحقوق الفردية في هذا المجال.

إن مجال المعلومات غير متساوٍ تمامًا، ويتكون من عدد لا حصر له من مستويات المعلومات ذات التعقيد المتفاوت، والتي يتم إنشاؤها وتنبعث من مصادر مختلفة للمعلومات. وفي الوقت نفسه، يتواجد كل شخص أو منطقة أو دولة في وقت واحد في مختلف المجالات السياسية والإعلامية، والتي يمكن أن تكون مترابطة ومستقلة. مساحة المعلومات في الظروف الحديثةلقد أصبح النظام عاملاً تكوينيًا في حياة المجتمع، وكلما تطور هذا المجال من العلاقات الاجتماعية بشكل أكثر نشاطًا، كلما زاد اعتماد المكونات السياسية والاقتصادية وغيرها من مكونات أمن الدولة على التوفير الفعال لأمن المعلومات.

على الرغم من التغييرات الإيجابية الخطيرة في الأحكام التشريعية لأمن المعلومات، والتي ترجع إلى اعتماد المبادئ الأساسية لتطوير مجتمع المعلومات في أوكرانيا للفترة 2007-2015، فإن مجموعة القوانين التي تنظم هذا المجال لا تزال بعيدة عن الكمال.

ووفقاً للوثائق القانونية الدولية، لا توجد آليات تشريعية على مستوى الدولة لتحديد صلاحيات معينة لوسائل الإعلام، باستثناء القواعد العامة المتعلقة بإساءة استخدام حرية التعبير. كما يظل الإطار التشريعي لأوكرانيا بشأن قضايا جرائم الكمبيوتر مجزأ بشكل عام.

ويرجع ذلك إلى ارتفاع معدل التداول وخصائص تقديم المعلومات الوسائل الحديثةوسائل الإعلام بما تحتويه من تجزؤ وإثارة وقلق.

إن التهديدات والتحديات الخارجية لأمن أوكرانيا في مجال المعلومات لا تتولد فقط على الحدود مع الدول المجاورة، ولكن أيضًا داخل المناطق الداخلية لأوكرانيا. ومن بين العوامل التي تخلق تحديات وتهديدات كبيرة في مجال المعلومات، يمكن للمرء أن يسلط الضوء على حساسية عنصر الاستثمار في الاقتصاد للتأثيرات السلبية للمعلومات. وفي هذا السياق، تشمل التهديدات الرنانة الفساد، والظروف البيئية الصعبة، والإرهاب.

يتم التعبير عن القدرات القانونية للمواطنين في مجال علاقات المعلومات في نظام الحقوق الدستورية، ولكل منها معناها الخاص: حرية الفكر والتعبير والمعلومات الجماهيرية والحق في الوصول إلى المعلومات من الهيئات الحكومية. لا يمكن توحيد حقوق المعلومات للمواطنين في إطار بعض "الحق في المعلومات" العام إلا إذا كانت قيم كل حق من حقوق المعلومات المذكورة أعلاه مدعومة بضمانات فعالة.

إن الحق في الوصول إلى المعلومات من السلطات، مقارنة بحرية الفكر والتعبير والصحافة، هو كيان قانوني جديد. بشكل عام، لا يتطلب الأمر عدم تدخل الدولة في نظام تبادل المعلومات في المجتمع، بل يتطلب المساعدة المباشرة من الدولة في الحصول على المعلومات اللازمة من قبل مواطنين محددين. في شروط ضمان تنفيذ حقوق المعلومات الأساسية للمواطنين في دول الاتحاد الأوروبي، تظهر ميزات حق الوصول الشامل إلى وسائل وتقنيات تبادل المعلومات كحق شخصي جديد للفرد.

الأساس الدستوري الذي يحدد طبيعة التنظيم القانوني لعلاقات المعلومات هو مبدأ التنوع الأيديولوجي. وهو بدوره يرتبط بمبدأ سيادة الدولة باعتباره أحد الأسس الدستورية الأكثر عمومية. يتم التعبير عن مظهر مبدأ السيادة في نظام تنظيم علاقات المعلومات في الإشارة إلى حدود قيمة تبادل المعلومات الوطنية والأجنبية، والتي يرجع اختلافها إلى وجود المصالح الوطنية التي يتم الدفاع عنها في الحوار العام. إن الاعتراف بهذه الأطروحة يجعل من الممكن تحديد وتنظيم الآليات الموجودة بشكل منفصل في التشريعات المحلية والأجنبية التي تهيئ الظروف لتنمية المصالح الوطنية في المناقشة السياسية الداخلية:

القيود التنظيمية على الأنشطة الإعلامية لمنتجي المعلومات الأجانب؛

تدابير لدعم الثقافة السياسية والقانونية الوطنية؛

تطوير تقاليد التنظيم الذاتي والحوار بين السلطات والصحافة.

وفي التنظيم القانوني لعلاقات المعلومات، لا يمكن لمبدأ السيادة أن يحل محل مبدأ التعددية الأيديولوجية، وهذا الأخير يتناقض مع مبدأ السيادة.

في نظام تبادل المعلومات الجماهيري، يعد التنظيم القانوني للعلاقات التي تعتمد على محتوى الرسائل المنشورة مشكلة، حيث يمكن للدولة بالتالي إنشاء ظروف أيديولوجية لتبادل المعلومات والتسبب في نتائج المناقشة العامة، أي فرض الرقابة. . فقط النص العملي لمبدأ التنوع الأيديولوجي، والذي يتم التعبير عنه في آليات حماية حرية الفكر والتعبير والصحافة، يكشف عن جواز فرض حظر على نشر المعلومات على أساس محتواها - في حالة إساءة استخدام المعلومات. الحقوق الفردية في تبادل المعلومات العامة. إن قائمة المحظورات المواضيعية التي تشكل محتوى مؤسسة إساءة الاستخدام محددة بوضوح دائمًا ومحدودة بشكل صارم في التشريع.

إن مهام هيئات الشؤون الداخلية في مجال ضمان أمن المعلومات في سياق أنشطة وسائل الإعلام منصوص عليها في مرسوم رئيس أوكرانيا بتاريخ مايو 2014 رقم 449/2014 "بشأن قرار مجلس الأمن القومي والدفاع مجلس أوكرانيا بتاريخ 28 أبريل 2014 "بشأن التدابير الرامية إلى تحسين تشكيل وتنفيذ السياسة العامة في مجال أمن المعلومات في أوكرانيا" والمحددة في أمر وزارة الشؤون الداخلية لأوكرانيا بتاريخ 19 أغسطس 2014 رقم 111. 840 "في بعض قضايا أمن المعلومات في أوكرانيا."

يمتد مجمل التهديدات المحتملة لأمن المعلومات في أوكرانيا إلى مجال الحقوق الدستورية وحريات المواطنين، والحياة الروحية للمجتمع، والبنية التحتية للمعلومات وموارد المعلومات.

تنص الوثائق التنظيمية على إقامة تفاعل فعال مع ممثلي المجلس الوطني لأوكرانيا للبث التلفزيوني والإذاعي في المناطق بهدف تحديد وقمع الأنشطة غير القانونية لمقدمي الخدمات والأفراد والمكاتب. الكيانات القانونيةإجراء عمليات إعادة الإرسال غير القانونية المحظورة بموجب قرارات المحكمة الإدارية المحلية. كييف بتاريخ 23 مارس 2014، المجلس الوطني لأوكرانيا للبث التلفزيوني والإذاعي بتاريخ 17 يوليو 2014 رقم 292 ورقم 663 برامج في أماكن الترفيه الجماعية وحشود الناس ومراكز الترفيه وأماكن الترفيه وما شابه ذلك.

تقوم وحدات العلاقات العامة عند الكشف عن واقعة إعادة بث البرامج المحظورة بإبلاغ ممثلي المجلس القومي للبث التلفزيوني والإذاعي بالمناطق لتطبيق الإجراءات الإدارية على:

مقدمو الخدمة الذين يقومون بإعادة الإرسال المحظور للبرامج المحظورة؛

الأفراد والكيانات القانونية المتورطون في إعادة البث غير القانوني للبرامج المحظورة في أماكن الترفيه الجماعية وحشود من الناس أو بيع المنتجات التي تتيح مشاهدة برامج البرامج المحظورة، أو حزمة البرامج التي تحتوي على برامج تلفزيونية وإذاعية محظورة؛

وسائل الإعلام التي تنشر رسائل تحرض على العداء والمشاعر الانفصالية في أوكرانيا (في منطقة منفصلة، ​​في مستوطنة منفصلة، ​​وما إلى ذلك)، تتعدى على سيادة الدولة وسلامة أراضي أوكرانيا.

الأنشطة الإداريةيهدف ضمان القضاء على التهديدات والمخاطر في مجال أمن المعلومات إلى العامل الرئيسي في هيكلتها وتشكيلها ويعتبر نشاطًا يهدف إلى منع الإضرار بمصالح الفرد والمجتمع والدولة في مجال المعلومات.

  • بناءً على قرار مجلس الأمن القومي والدفاع في أوكرانيا بتاريخ 28 أبريل 2014 "بشأن التدابير الرامية إلى تحسين تشكيل وتنفيذ سياسة الدولة في مجال أمن المعلومات في أوكرانيا: مرسوم رئيس أوكرانيا بتاريخ 3 مايو 2014 لا" 449 [المصدر الإلكتروني] - وضع الوصول: presidenl.gov.ua/nj/documents/17823.html.
  • محضر الاجتماع المشترك لوزارة الداخلية والمجلس الوطني للبث التلفزيوني والإذاعي بتاريخ 30 أغسطس 2014
  • 480 فرك. | 150 غريفنا | $7.5 "، MOUSEOFF، FGCOLOR، "#FFFFCC"،BGCOLOR، "#393939")؛" onMouseOut = "return nd ()؛"> الأطروحة - 480 RUR، التسليم 10 دقائقعلى مدار الساعة طوال أيام الأسبوع وأيام العطل

    240 فرك. | 75 غريفنا | $3.75 "، MOUSEOFF، FGCOLOR، "#FFFFCC"،BGCOLOR، "#393939")؛" onMouseOut="return nd();"> الملخص - 240 روبل، التسليم 1-3 ساعات، من 10-19 (بتوقيت موسكو)، ما عدا الأحد

    فيسون يوليا الكسندروفنا. الأسس القانونية للدولة لأمن المعلومات في هيئات الشؤون الداخلية: Dis. ...كاند. قانوني العلوم: 02.00.12: موسكو، 2001، 213 ص. RSL التطوير التنظيمي، 61:01-12/635-2

    مقدمة

    الفصل الأول. المفهوم والأساس القانوني لأمن المعلومات . 14

    1. مفهوم وجوهر أمن المعلومات 14

    2. التوجهات الرئيسية لنشاط الدولة في ضمان أمن المعلومات 35

    3. الاتجاهات الرئيسية لتكوين التشريعات في مجال أمن المعلومات 55

    الباب الثاني. الأسس التنظيمية لأمن المعلومات في هيئات الشؤون الداخلية 89

    1. تنظيم أنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات 89

    2. أشكال وطرق ضمان أمن المعلومات في هيئات الشؤون الداخلية

    الاستنتاج 161

    المراجع 166

    التطبيقات 192

    مقدمة للعمل

    أهمية موضوع البحث. إن المعلوماتية في مجال إنفاذ القانون، بناءً على التطور السريع لأنظمة المعلومات، مصحوبة بزيادة كبيرة في الهجمات على المعلومات من الدول الأجنبية ومن الهياكل الإجرامية والمواطنين. إحدى ميزات عملية المعلوماتية هي تكوين واستخدام موارد المعلومات التي تتمتع بالخصائص المناسبة من حيث الموثوقية والتوقيت والأهمية، ومن بينها أمنها مهم. وهذا بدوره ينطوي على تطوير تكنولوجيات المعلومات الآمنة، والتي ينبغي أن تستند إلى الطبيعة ذات الأولوية لحل مشاكل ضمان أمن المعلومات. تجدر الإشارة إلى أن التأخر في حل هذه المشكلات يمكن أن يقلل بشكل كبير من وتيرة المعلوماتية في مجال إنفاذ القانون.

    وبالتالي، فإن إحدى المهام الأساسية التي تواجه هيئات الشؤون الداخلية هي حل التناقضات بين الجودة الحالية والضرورية لحماية مصالحها (احتياجاتها) المعلوماتية، أي ضمان أمن معلوماتها.

    ترتبط مشكلة ضمان أمن المعلومات في هيئات الشؤون الداخلية ارتباطًا وثيقًا بأنشطة الدولة في مجال المعلومات، والذي يشمل أيضًا مجال أمن المعلومات. خلال الفترة الماضية، تم اعتماد عدد كبير من القوانين التنظيمية المتعلقة بتشريعات المعلومات. عدد قليل منها فقط يتعلق بمجال أمن المعلومات وفي الوقت نفسه يتعلق فقط بأحكام الأمن العامة (على سبيل المثال، قانون الاتحاد الروسي "بشأن الأمن"). ظهر تعريف "أمن المعلومات" لأول مرة في القانون الاتحادي "بشأن المشاركة في التبادل الدولي للمعلومات". يتحدث القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" أيضًا عن حماية المعلومات، ولكن دون تحديد مفهوم حماية المعلومات. ونظرًا لعدم وجود مفاهيم حول أنواع المعلومات، فليس من الواضح تمامًا ما هي المعلومات التي يجب حمايتها.

    إن مفهوم الأمن القومي المعتمد في الطبعة الجديدة، والذي لا تتمثل مهمته ذات الأولوية في حل قضايا أمن الدولة فحسب، بل أيضا مكوناته، يركز في المقام الأول على مكافحة الإرهاب. لسوء الحظ، فإن القضايا المتعلقة بأمن المعلومات تؤثر فقط على التهديدات في مجال المعلومات. لا شيء يقال على الإطلاق عن دور وزارة الداخلية ككيان أمني.

    يتم التأكيد على أهمية الموضوع المختار من خلال قانون اعتماد عقيدة أمن المعلومات في الاتحاد الروسي (RF)، والذي قدم لأول مرة تعريف أمن المعلومات في الاتحاد الروسي، والتهديدات التي يتعرض لها أمن المعلومات، وطرق ضمان أمن المعلومات في الاتحاد الروسي ، إلخ.

    أما بالنسبة لقضايا أمن المعلومات في هيئات الشؤون الداخلية، ففي الأدبيات القانونية يتم اختزالها بشكل أساسي إلى أحكام عامة: يتم سرد التهديدات الأمنية وتسمية بعض طرق ضمانها التي تميز مجال إنفاذ القانون بأكمله. التنظيمية الجوانب القانونيةيتم النظر بشكل غير كامل في ضمان أمن المعلومات لهيئات الشؤون الداخلية في إطار المفهوم المقترح لأمن المعلومات.

    مع الأخذ في الاعتبار ما ورد أعلاه، يقترح إدخال مفهوم أمن المعلومات لهيئات الشؤون الداخلية. أمن المعلومات لهيئات الشؤون الداخلية هو حالة أمنية لبيئة المعلومات التي تتوافق مع مصالح هيئات الشؤون الداخلية، مما يضمن تكوينها واستخدامها وفرص تطويرها، بغض النظر عن تأثير تهديدات المعلومات الداخلية والخارجية. في الوقت نفسه، مع الأخذ في الاعتبار التعريفات المعروفة للتهديد، سيتم فهم التهديد المعلوماتي على أنه مجموعة من الظروف والعوامل التي تشكل خطراً على بيئة المعلومات ومصالح هيئات الشؤون الداخلية.

    وبالتالي، فإن أهمية التنظيم القانوني لأمن المعلومات في أنشطة هيئات الشؤون الداخلية لا شك فيها. لتحقيق المستوى المناسب من الدعم التنظيمي لأمن المعلومات، من الضروري تحديد مجالات موضوعه، وتنظيم العلاقات بين موضوعات الدعم، مع مراعاة خصائص الأهداف الرئيسية لأمن المعلومات. ولذلك، وفقا لمؤلف الأطروحة، هناك حاجة إلى دراسة شاملة ليس فقط للتنظيم القانوني لأمن المعلومات على مستوى الوزارات والإدارات، ولكن أيضا لدراسة حالة وتطور الإطار التنظيمي في مجال أمن المعلومات.

    درجة تطور موضوع البحث. يتيح لنا تحليل المؤلف لنتائج أبحاث العلماء أن نذكر أن مشاكل التنظيم القانوني لعلاقات المعلومات، وضمان أمن المعلومات ومكوناتها ذات صلة بالعلوم والممارسات القانونية وتتطلب مزيدًا من التطوير." تم تخصيص عدد كبير من المنشورات لـ مشاكل وقضايا خاصة تتعلق بالتنظيم القانوني للعلاقات في مجال المعلومات، في مجال أمن المعلومات، وضمان أمن المعلومات، والتي تنطوي على حمايتها من السرقة، والخسارة، والوصول غير المصرح به، والنسخ، والتعديل، والحظر، وما إلى ذلك، والتي يتم النظر فيها ضمن إطار المؤسسة القانونية الناشئة للسرية. وقد تم تقديم مساهمة كبيرة في تطوير هذا المجال من قبل العلماء والمتخصصين المحليين: A. B. Agapov، V. I. Bulavin، Yu. M. Baturin، S. A. Volkov، V. A. Gerasimenko، V. Yu. Gaikovich ، I. N. Glebov، G. V. Grachev، S. N. Grinyaev، G. V. Emelyanov، V. A. Kopylov، A. P. Kurilo، V. N. Lopatin، A. A. Malyuk، A. S. Prudnikov، S. V Rybak، A. A. Streltsov، A. A. Fatyanov، A. P. Fisun، V. D. Tsigankov، D. س. تشيريشكين، أ.أ. شيفيرسكي وآخرون1.

    خلال بحث الأطروحة، تم استخدام أحدث إنجازات العلوم الطبيعية والاجتماعية والاقتصادية والتقنية والخبرة التاريخية والحديثة في ضمان أمن المعلومات للفرد والمجتمع والدولة على نطاق واسع؛ مواد الدوريات العلمية المختلفة والمؤتمرات والندوات العلمية والعملية وأعمال العلماء في مجال نظرية القانون والدولة والدراسات الفردية في مجال القانون وتشريعات المعلومات والحماية الشاملة للمعلومات وأمن المعلومات.

    موضوع وموضوع البحث. الهدف من الدراسة هو الأنظمة الحالية والناشئة للعلاقات الاجتماعية التي تطورت في مجال المعلومات ومجال أمن المعلومات.

    موضوع البحث هو الأفعال القانونية الدولية، ومحتوى دستور الاتحاد الروسي، وقواعد التشريع المحلي الذي ينظم العلاقات في مجال ضمان أمن المعلومات للفرد والمجتمع والدولة، وكذلك محتوى القانون القانوني. القواعد التي تنظم أنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات.

    أهداف وغايات الدراسة. بناءً على تحليل وتنظيم التشريعات الحالية في مجال المعلومات وأمن المعلومات، قام مؤلف الأطروحة بتطوير الأساسيات وتنفيذها بشكل علمي القواعد الارشاديةبشأن استخدام الأدوات القانونية والتنظيمية لضمان أمن المعلومات سواء في أنشطة هيئات الشؤون الداخلية أو في العملية التعليمية.

    كجزء من تحقيق هذا الهدف، تم تحديد وحل المهام النظرية والعلمية العملية التالية: تم تحليل وتوضيح المفاهيم الأساسية وأنواع ومحتوى المعلومات كهدف لضمان أمن المعلومات والعلاقات القانونية؛

    2) تم تنظيم التوجيهات والمقترحات الحالية لتشكيل الأسس القانونية والتنظيمية لأمن المعلومات، وتم تحديد وتوضيح الاتجاهات لتحسين الإطار التشريعي في مجال ضمان أمن المعلومات، بما في ذلك في هيئات الشؤون الداخلية؛

    3) تم تنظيم الإجراءات القانونية التنظيمية وتشكيل هيكل التشريع الحالي في مجال المعلومات؛

    4) تم تحديد محتوى الأساس التنظيمي لأنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات؛

    5) تم تحديد الجوانب التنظيمية والقانونية لنظام أمن المعلومات وهيكله في أنشطة هيئات الشؤون الداخلية؛

    6) تحليل واختيار أشكال وأساليب ضمان أمن المعلومات في هيئات الشؤون الداخلية في إطار التنظيم القانوني لتطبيقها وتطويرها.

    يتكون الأساس المنهجي لبحث الأطروحة من الأساليب الفلسفية العالمية ومبادئ الديالكتيك المادي؛ الأساليب العلمية العامة للمقارنة والتعميم والاستقراء؛ الأساليب العلمية الخاصة: طرق البحث الهيكلية للنظام، ونشاط النظام، والقانونية الرسمية، والقانونية المقارنة وغيرها.

    الإطار التنظيمي للدراسة هو دستور الاتحاد الروسي، والأفعال القانونية التنظيمية للاتحاد الروسي، بما في ذلك التشريعات الدولية، وقواعد مختلف فروع القانون، ولوائح الإدارات.

    الجدة العلمية لأبحاث الأطروحات هي:

    في دراسة مشكلة تطوير الأسس القانونية والتنظيمية لضمان أمن المعلومات في هيئات الشؤون الداخلية من وجهة نظر التطوير المتقدم لاحتياجات الممارسة وتشكيل مجال المعلومات في سياق الإدخال الواسع النطاق لوسائل جديدة تكنولوجيات المعلومات وزيادة التهديدات المعلوماتية؛

    فهم مكانة ودور القانون الدستوري في حياة المجتمع الروسي، وكذلك الآفاق الإضافية لتطويره، في إطار سياسة الدولة لضمان أمن المعلومات؛

    توضيح نظام تشريعات الدولة في مجال أمن المعلومات؛

    تنفيذ تنظيم الإجراءات القانونية التنظيمية في مجال أمن المعلومات وتشكيل هيكل التشريع في مجال أمن المعلومات للفرد والمجتمع والدولة، بما في ذلك هيئات الشؤون الداخلية؛

    وضع مقترحات لتحسين التشريعات في مجال أمن المعلومات؛

    تطوير المكونات التنظيمية والقانونية لنظام أمن المعلومات في هيئات الشؤون الداخلية.

    وضع توصيات علمية ومنهجية لاستخدام أدوات التدريب القانوني والتنظيمي لضمان أمن المعلومات في هيئات الشؤون الداخلية وفي العملية التعليمية عند تدريب المتخصصين في مجال أمن المعلومات الأساس القانونيأمن المعلومات.

    الأحكام الرئيسية المقدمة للدفاع:

    1. تعريف الجهاز المفاهيمي على الأساس القانوني للتشريعات الحالية في مجال أمن المعلومات، بما في ذلك مفهوم أمن المعلومات، والذي يسمح لنا بتكوين فكرة عن المعلومات كموضوع لضمان أمن المعلومات والعلاقات القانونية ، وكذلك لصياغة التهديدات الأمنية.

    أمن المعلومات لهيئات الشؤون الداخلية هو حالة من أمن بيئة المعلومات التي تتوافق مع مصالح هيئات الشؤون الداخلية، مما يضمن تكوينها واستخدامها وفرص تطويرها، بغض النظر عن تأثير التهديدات الداخلية والخارجية.

    2. تتطلب مشكلة ضمان أمن المعلومات على مستوى الدولة فهمًا نظريًا وعمليًا أعمق لمكانة ودور القانون الدستوري في حياة المجتمع الروسي، فضلاً عن الآفاق الإضافية لتطويره في المجالات التالية:

    تحسين التشريعات الدستورية "المتعلقة بدول الدولة وأنظمتها"، ولا سيما في مجال أمن المعلومات، وعلى هذا الأساس تحسين تشريعات الكيانات المكونة للاتحاد الروسي في هذا المجال؛

    الأولوية في تنفيذ الحقوق الدستورية للمواطنين في مجال المعلومات؛

    تنفيذ سياسة دولة موحدة في مجال أمن المعلومات، وضمان التوازن الأمثل لمصالح الموضوعات في مجال المعلومات وإزالة الثغرات في التشريعات الدستورية.

    3. مقترحات لتوضيح التوجهات الرئيسية لأنشطة الدولة في صياغة التشريعات في مجال المعلومات، بما في ذلك مجال أمن المعلومات، والتي تمثل سبل تحسين الإطار التنظيمي لتشريعات المعلومات وجعل من الممكن تحديد الأساس القانوني ل أنشطة هيئات الشؤون الداخلية في مجال أمن المعلومات. إنهم يأتون من مجموعة من المصالح المتوازنة للفرد والمجتمع والدولة في المجالات الاقتصادية والاجتماعية والسياسية المحلية والدولية والإعلامية وغيرها. يتم إعطاء الأولوية للمجالات التالية:

    احترام مصالح الفرد في مجال المعلومات؛

    تحسين الآليات القانونية لتنظيم العلاقات العامة في المجال الإعلامي؛

    حماية القيم الروحية الوطنية والمعايير الأخلاقية والآداب العامة.

    4. يُقترح تحسين هيكل التشريع في مجال أمن المعلومات، وهو نظام من العناصر المترابطة، بما في ذلك مجموعة من القوانين التنظيمية والإدارية، مما يجعل من الممكن تصور العلاقات العديدة في مجال المعلومات و مجال أمن المعلومات وتعقيد تنظيمه.

    5. المكونات التنظيمية والقانونية لنظام ضمان أمن المعلومات في هيئات الشؤون الداخلية، بما في ذلك محتوى تنظيم أنشطتها (من وجهة نظر تنظيمها القانوني)، ممثلة في هيكل العناصر الضرورية والمترابطة وتشمل:

    موضوعات ضمان أمن الاتحاد الروسي؛

    كائنات أمن المعلومات لهيئات الشؤون الداخلية؛

    تنظيم أنشطة هيئات الشؤون الداخلية؛

    أشكال وأساليب ووسائل ضمان أمن المعلومات.

    6. محتوى تنظيم أنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات (من وجهة نظر تنظيمها القانوني) وهي عملية مستمرة هادفة من حيث التحليل والتطوير وتنفيذ الإجراءات القانونية والتنظيمية والفنية وغيرها الأنشطة المتعلقة بمجال أمن المعلومات، وكذلك ضمان الحقوق والمصالح المشروعة للمواطنين.

    الأهمية العملية لبحث الأطروحة هي:

    في استخدام المقترحات في تطوير لوائح جديدة وتحسين التشريعات الحالية في مجال المعلومات لأنشطة السلطات العامة في الكيانات المكونة للاتحاد الروسي والإدارات والوزارات؛

    - زيادة كفاءة أنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات؛

    تحسين تدريب المتخصصين في نظام التعليم المهني العالي، وتحسين مؤهلات المتخصصين في مجال أمن المعلومات المتكامل والتنظيم القانوني لأمن المعلومات لصالح مختلف الوزارات والإدارات على أساس تطوير نسخة تعليمية ومنهجية يدعم؛

    وضع توصيات علمية ومنهجية لاستخدام أدوات التدريب القانونية والتنظيمية لأمن المعلومات في العملية التعليمية، مما يسمح بضمان المستوى اللازم من تدريب المتخصصين في الأسس القانونية لأمن المعلومات.

    اعتماد وتنفيذ نتائج البحوث والمنشورات.

    تم الإبلاغ عن المبادئ النظرية والاستنتاجات والاقتراحات والتوصيات العملية المبينة في هذه الدراسة ومناقشتها في 8 و 9 المؤتمرات الدوليةفي أكاديمية الإدارة بوزارة الداخلية

    روسيا "معلوماتية نظم إنفاذ القانون" (موسكو، 1999-2000)، المؤتمر الإقليمي المشترك بين الجامعات "الإعلان الجامعي لحقوق الإنسان: مشاكل تحسين التشريعات الروسية وممارسة تطبيقها" في أكاديمية الإدارة التابعة لوزارة الشؤون الداخلية روسيا (موسكو، 1999) ندوة علمية بعنوان "مشاكل الفيدرالية في تطوير الدولة الروسية" والمؤتمر العلمي والعملي الدولي "إنفاذ القانون في مجال النقل: النتائج والآفاق"، الذي عقد على أساس معهد أوريل للقانون التابع للوزارة الشؤون الداخلية لروسيا (أوريل، 1999). ونشرت ثماني دراسات بناء على نتائج الدراسة. الأعمال العلميةبإجمالي حجم 8 أوراق مطبوعة.

    يتم تحديد هيكل الرسالة وحجمها حسب منطق البحث وتتكون من مقدمة وفصلين وخاتمة وقائمة المراجع وملحق.

    مفهوم وجوهر أمن المعلومات

    جزء لا يتجزأ من موضوع العلم والبحث العلمي، بما في ذلك الاتجاه العلمي المتطور لحماية المعلومات والتنظيم القانوني لأمن المعلومات، هو جهازها المفاهيمي. وبطبيعة الحال، فإن أحد المفاهيم المركزية في هذا المجال هو مفهوم "المعلومات"1، والذي يمكن تصنيفه إلى فئات مجردة ومفاهيم أولية. يعطي تحليل المفهوم أعلاه فكرة عن فهمه بالمعنى الفلسفي على مستوى المنظومة (المعلومات هي انعكاس للعالم المادي) وبالمعنى الأضيق والتكنوقراطي والبراغماتي (المعلومات هي كل المعلومات التي هي موضوع التخزين والنقل والتحويل).

    في عدد من الأعمال، تُفهم المعلومات على أنها خصائص معينة للمادة المُدركة نظام التحكمسواء من العالم المادي الخارجي المحيط أو من العمليات التي تحدث في النظام نفسه. هناك وجهة نظر تحدد مفهومي “المعلومات” و”الرسالة”، حيث يتم تعريف المعلومات على أنها جزء أساسي من الرسالة بالنسبة للمتلقي، ويتم تعريف الرسالة على أنها حامل مادي للمعلومات، وهي أحد العناصر المحددة مجموعة محدودة أو لا نهائية يتم إرسالها عبر قناة اتصال ويتم إدراكها عند الطرف المتلقي لاتصال النظام مع بعض المستلمين.

    يمكننا إلى حد ما أن ننتقل إلى المحتوى المعروف لمفهوم "المعلومات"، الذي حدده ر. شانون، حيث المعلومات هي مقدار ما لا يمكن التنبؤ به الموجود في الرسالة. الكمية هي مقياس للحداثة التي تدخلها رسالة معينة في المجال المحيط بالمستلم.

    يقدم القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات" تعريفًا عامًا إلى حد ما لهذا المفهوم ومشتقاته. وبالتالي، يتم تقديم المعلومات كمعلومات حول الأشياء والأشياء والظواهر والعمليات، بغض النظر عن شكل عرضها. يُستخدم هذا المفهوم العام للمعلومات أيضًا لتشكيل تعريفاته المشتقة المستخدمة في الإجراءات القانونية التنظيمية الأخرى. دعونا ننظر إلى بعض منهم بمزيد من التفصيل.

    المعلومات الموثقة (الوثائق) هي المعلومات المسجلة على وسيط ملموس مع تفاصيل تسمح بالتعرف عليها.

    المعلومات السرية هي معلومات موثقة، ويكون الوصول إليها محدودًا وفقًا للقانون.

    المعلومات الجماهيرية - الرسائل المطبوعة والصوتية والمسموعة والمرئية وغيرها من الرسائل والمواد المخصصة لعدد غير محدود من الأشخاص.

    موارد المعلومات - المستندات الفردية ومصفوفات المستندات الفردية والمستندات ومصفوفات المستندات في أنظمة المعلومات (المكتبات والمحفوظات والصناديق وبنوك البيانات وأنواع أخرى من أنظمة المعلومات).

    منتجات (منتجات) المعلومات - معلومات موثقة يتم إعدادها وفقًا لاحتياجات المستخدم والمخصصة أو المستخدمة لتلبية احتياجات المستخدم.

    أسرار الدولة هي المعلومات التي تحميها الدولة في مجال أنشطتها العسكرية والسياسة الخارجية والاقتصادية والاستخباراتية ومكافحة التجسس والتحقيق العملياتي، والتي قد يؤدي نشرها إلى الإضرار بأمن الاتحاد الروسي.

    معلومات الكمبيوتر هي معلومات موجودة على وسيط آلي، في جهاز كمبيوتر، أو نظام كمبيوتر أو شبكته."

    تُعرّف المادة 128 من القانون المدني المعلومات بأنها موضوع للعلاقات القانونية المدنية. عند تحليل المعلومات من هذه المواقف، من الضروري الانتباه إلى الجانب المتعلق بالحماية القانونية للمعلومات كموضوع لحقوق الملكية5. يتم تفسير هذا النهج تجاه المعلومات من خلال حقيقة أن الموضوع التاريخي والتقليدي لحقوق الملكية، من ناحية، هو شيء مادي، ومن ناحية أخرى، فإن المعلومات، كونها ليست شيئًا ماديًا للعالم المحيط، ترتبط ارتباطًا وثيقًا بالعالم المحيط. حامل المادة: وهو العقل البشري أو حامل المادة المنعزل عن الإنسان (كتاب، قرص مرن، إلخ)

    بالنظر إلى المعلومات باعتبارها انعكاسًا للواقع من خلال كائن في العالم المحيط، يمكننا التحدث عن المعلومات باعتبارها مادة مجردة موجودة في حد ذاتها، لكن بالنسبة لنا لا يمكن تخزين المعلومات أو نقلها بدون حامل مادي. من المعروف أن المعلومات، من ناحية، كموضوع لحقوق الملكية، يمكن نسخها (تكرارها) باستخدام وسيط مادي 1، من ناحية أخرى، كموضوع لحقوق الملكية، يمكن نقلها بسهولة من واحدة إلى أخرى موضوع حقوق الملكية دون انتهاك واضح (ملحوظ) لحقوق الملكية في المعلومات. لكن حركة كائن مادي من حقوق الملكية أمر لا مفر منه، وكقاعدة عامة، يستلزم فقدان هذا الكائن من قبل الموضوع الأصلي لحقوق الملكية. وفي هذه الحالة هناك انتهاك واضح لحقوق ملكيته. وتجدر الإشارة إلى أن انتهاك هذا الحق لا يحدث إلا في حالة النقل غير القانوني لجسم مادي معين1. ويتفاقم خطر نسخ المعلومات ونقلها لأنها عادة ما تكون منفصلة عن المالك، أي يتم تخزينها ومعالجتها في متناول عدد كبير من الكيانات التي لا تخضع لملكية هذه المعلومات. ويشمل ذلك، على سبيل المثال، الأنظمة الآلية، بما في ذلك الشبكات. ينشأ نظام معقد من العلاقات بين أصحاب حقوق الملكية، والذي يحدد طرق تنفيذها، وبالتالي الاتجاهات لتشكيل نظام للحماية القانونية يضمن منع انتهاكات حقوق الملكية في المعلومات.

    بعد تحليل ميزات المعلومات كموضوع لحقوق الملكية، يمكننا أن نستنتج أنه بخلاف ذلك فإن المعلومات لا تختلف عن الأشياء التقليدية لحقوق الملكية. إن تحليل محتوى المعلومات، بما في ذلك موضوع القانون، جعل من الممكن تحديد أنواعها الرئيسية التي تخضع للحماية القانونية (الملحق 1): - المعلومات المصنفة على أنها أسرار دولة من قبل الهيئات المعتمدة على أساس قانون الاتحاد الروسي "بشأن أسرار الدولة"؛ - معلومات موثقة سرية - لمالك مصادر المعلومات أو الشخص المرخص له على أساس القانون الاتحادي "بشأن المعلومات والمعلوماتية وحماية المعلومات"؛ - معلومات شخصية.

    الاتجاهات الرئيسية للنشاط الحكومي لضمان أمن المعلومات

    إن الاتجاهات في التطور الدستوري هي من النوع الذي يركز الاهتمام على مشكلة طبيعة التشريع الدستوري. إلى جانب القضايا الملحة حاليًا المتعلقة بأولوية حقوق الإنسان وحريات المجتمع المدني والحكومة وتنظيمها، تأتي مشكلة "أنظمة الدولة والدول" في المقدمة - ضمان الأمن (أمن المعلومات كجزء لا يتجزأ)، والدفاع، حالة الطوارئ، الخ 1

    إن الحاجة إلى التنظيم الدستوري لأمن المعلومات واضحة. بعد كل شيء، أمن المعلومات للفرد ليس أكثر من حماية الحقوق الدستورية والحريات للشخص. وأحد اتجاهات سياسة الدولة في مجال أمن المعلومات هو مراعاة وتنفيذ الحقوق الدستورية للإنسان والمواطن في المنطقة قيد النظر. أولاً، وفقًا لقانون الاتحاد الروسي "بشأن الأمن"، يتم تحقيق الأمن من خلال اتباع سياسة دولة موحدة في مجال الأمن. من الواضح أن أمن المعلومات يتم تحقيقه من خلال تنفيذ سياسة الدولة في مجال ضمان أمن المعلومات في الاتحاد الروسي. وتحدد هذه السياسة بدورها الاتجاهات الرئيسية لنشاط الدولة في المنطقة قيد المناقشة وتستحق بعض الاهتمام.

    ثانيا، يتم تحديد أهمية دراسة الاتجاهات الرئيسية لنشاط الدولة في المنطقة قيد النظر من خلال ما يلي: - الحاجة إلى تطوير وتحسين التشريعات الدستورية، وضمان مزيج أمثل من أولويات مصالح الفرد والإدارات والدولة ككل في إطار أحد مجالات ضمان أمن المعلومات؛ - تحسين أنشطة الدولة في تنفيذ مهامها في ضمان أمن جميع مواضيع العلاقات المعلوماتية؛ - حاجة المواطنين لحماية مصالحهم في مجال المعلومات؛ - ضرورة تشكيل مجال قانوني موحد في مجال علاقات المعلومات. ينعكس تطور سياسة الدولة في مجال أمن المعلومات في التطوير المستمر لمفهوم الأمن القومي للاتحاد الروسي. وتتمثل ميزاتها في الأحكام التالية: - لا يمكن لأي مجال من مجالات الحياة في المجتمع الحديث أن يعمل بدون بنية معلوماتية متطورة؛ - يعد مصدر المعلومات الوطني حاليا أحد المصادر الرئيسية للقوة الاقتصادية والعسكرية للدولة؛ - اختراق جميع مجالات نشاط الدولة، وتكتسب المعلومات تعبيرات سياسية ومادية وتكلفة محددة؛ - أصبحت قضايا ضمان أمن المعلومات في الاتحاد الروسي كجزء لا يتجزأ من أمنه القومي ذات أهمية متزايدة، وأصبحت حماية المعلومات إحدى المهام الحكومية ذات الأولوية؛ - يتم تحديد نظام المصالح الوطنية لروسيا في مجال الاقتصاد والاجتماعي والسياسي المحلي والدولي والإعلامي، في مجال الأمن العسكري والحدودي والبيئي، من خلال مجمل المصالح المتوازنة للفرد والمجتمع والدولة ; - تحدد سياسة الدولة لضمان أمن المعلومات في الاتحاد الروسي الاتجاهات الرئيسية لنشاط الهيئات الحكومية الفيدرالية والهيئات الحكومية للكيانات المكونة للاتحاد الروسي في هذا المجال. ويحدد المفهوم أيضًا المصالح الوطنية لروسيا في مجال المعلومات، والتي تهدف إلى تركيز جهود المجتمع والدولة في حل المهام التالية: - احترام الحقوق والحريات الدستورية للمواطنين في مجال الحصول على المعلومات وتبادلها؛ - حماية القيم الروحية الوطنية، وتعزيز التراث الثقافي الوطني، والمعايير الأخلاقية والأخلاق العامة؛ - ضمان حق المواطنين في الحصول على معلومات موثوقة؛ - تطوير تقنيات الاتصالات الحديثة.

    إن الأنشطة المنهجية للدولة لتنفيذ هذه المهام ستسمح للاتحاد الروسي بأن يصبح أحد مراكز التنمية العالمية وتشكيل مجتمع معلومات يوفر احتياجات الفرد والمجتمع والدولة في مجال المعلومات، بما في ذلك حمايتهم من الآثار المدمرة للمعلومات للتلاعب بالوعي الجماهيري، فضلاً عن الحماية اللازمة لموارد معلومات الدولة من تسرب المعلومات السياسية والاقتصادية والعلمية والتقنية والعسكرية المهمة.

    مع الأخذ في الاعتبار الأحكام المذكورة أعلاه، يمكن تحديد المبادئ التالية التي ينبغي أن تستند إليها سياسة الدولة لضمان أمن المعلومات في الاتحاد الروسي:

    الامتثال لدستور الاتحاد الروسي، وتشريعات الاتحاد الروسي، وقواعد القانون الدولي المعترف بها عمومًا عند القيام بأنشطة لضمان أمن المعلومات في البلاد؛

    المساواة القانونية لجميع المشاركين في العملية تفاعل المعلوماتبغض النظر عن وضعهم السياسي والاجتماعي والاقتصادي، بناءً على الحق الدستوري للمواطنين في البحث بحرية عن المعلومات وتلقيها ونقلها وإنتاجها ونشرها بأي طريقة قانونية؛

    الانفتاح، الذي ينص على تنفيذ مهام الهيئات الحكومية الفيدرالية والهيئات الحكومية للكيانات المكونة للاتحاد الروسي، والجمعيات العامة، بما في ذلك إعلام الجمهور بأنشطتها، مع مراعاة القيود التي ينص عليها تشريع الاتحاد الروسي؛

    الأولوية لتطوير تكنولوجيات المعلومات والاتصالات الحديثة المحلية، وإنتاج الأجهزة والبرمجيات القادرة على ضمان تحسين شبكات الاتصالات الوطنية وربطها بالشبكات العالمية شبكات المعلوماتمن أجل الامتثال للمصالح الحيوية للاتحاد الروسي.

    تنظيم أنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات

    لضمان أمن المعلومات، من الضروري وجود الهيئات والمنظمات والإدارات ذات الصلة وضمان عملها الفعال. مزيج هذه الأجهزة يشكل نظامًا أمنيًا. لتحديد ميزات تنظيم وأنشطة هيئات الشؤون الداخلية لضمان أمن المعلومات، سننظر في نظام الأمان ككل.

    وفقًا لقانون الاتحاد الروسي "بشأن الأمن"، يتكون نظام الأمن، وبالتالي أمن المعلومات، من: - هيئات السلطات التشريعية والتنفيذية والقضائية؛ المنظمات والجمعيات الحكومية والعامة وغيرها؛ المواطنون المشاركون في ضمان الأمن؛ - التشريعات المنظمة للعلاقات في مجال الأمن. يحدد هذا القانون الهيكل التنظيمي للجهاز الأمني ​​فقط. نظام الأمان نفسه أوسع بكثير. ولا يمكن النظر فيه لأنه خارج عن نطاق بحث الرسالة. ولذلك، فإننا سوف ننظر فقط في الهيكل التنظيمي للنظام الأمني. أتاح تحليل الإجراءات القانونية التنظيمية الحالية تحديد المكونات التالية كمواضيع أمنية تمثل الهيكل التنظيمي لنظام أمن المعلومات 1: - الهيئات الحكومية الفيدرالية؛ سلطات الدولة في الكيانات المكونة للاتحاد الروسي؛ الهيئات الحكومية المحلية، حل المشاكلفي مجال ضمان أمن المعلومات ضمن اختصاصها؛ - اللجان والمجالس الحكومية والمشتركة بين الإدارات المتخصصة في حل مشاكل أمن المعلومات؛ - الأقسام الهيكلية والمتعددة الصناعات لحماية المعلومات السرية للهيئات الحكومية في الاتحاد الروسي، وكذلك الأقسام الهيكلية للمؤسسات التي تنفذ أعمالًا باستخدام المعلومات المصنفة على أنها أسرار دولة، أو المتخصصة في العمل في مجال حماية المعلومات؛ - مؤسسات البحث والتصميم والهندسة التي تعمل على ضمان أمن المعلومات؛ - المؤسسات التعليمية التي توفر التدريب وإعادة تدريب الموظفين للعمل في نظام أمن المعلومات؛ - المواطنون والمنظمات العامة والمنظمات الأخرى التي لها حقوق ومسؤوليات لضمان أمن المعلومات بالطريقة المنصوص عليها في القانون؛

    المهام الرئيسية لنظام أمن المعلومات في الاتحاد الروسي هي 1: - تطوير وتنفيذ استراتيجية أمن المعلومات؛ - تهيئة الظروف لتنفيذ حقوق المواطنين والمنظمات في الأنشطة التي يسمح بها القانون في مجال المعلومات؛ - تقييم حالة أمن المعلومات في البلاد؛ تحديد مصادر التهديدات الداخلية والخارجية لأمن المعلومات؛ وتحديد المجالات ذات الأولوية لمنع هذه التهديدات ومكافحتها وتحييدها؛ - التنسيق والسيطرة على نظام أمن المعلومات؛ - تنظيم تطوير برامج أمن المعلومات الاتحادية والإدارية وتنسيق العمل على تنفيذها؛ - تنفيذ سياسة فنية موحدة في مجال أمن المعلومات؛ - تنظيم البحوث العلمية الأساسية والاستكشافية والتطبيقية في مجال أمن المعلومات؛ - ضمان السيطرة على إنشاء واستخدام أدوات أمن المعلومات من خلال الترخيص الإلزامي للأنشطة في مجال أمن المعلومات وإصدار الشهادات لأدوات أمن المعلومات؛ - تنفيذ التعاون الدولي في مجال أمن المعلومات، وتمثيل مصالح الاتحاد الروسي في المنظمات الدولية ذات الصلة.

    كشف تحليل هيكل ووظائف نظام أمن المعلومات، مع الأخذ في الاعتبار النظام الحالي لفصل السلطات، ما يلي: 1) الهدف الرئيسي لنظام أمن المعلومات هو حماية الحقوق والحريات الدستورية للمواطنين؛ 2) الدولة هي الموضوع الرئيسي والرئيسي لضمان أمن المعلومات؛ 3) الإدارة العامة لموضوعات أمن المعلومات، في إطار صلاحيات معينة، يمارسها رئيس الاتحاد الروسي. وتشمل صلاحياته في مجال ضمان أمن المعلومات ما يلي: - إدارة وتفاعل السلطات العامة؛ - مراقبة وتنسيق أنشطة سلطات أمن المعلومات؛ - تحديد المصالح الحيوية للاتحاد الروسي في مجال المعلومات؛ - تحديد التهديدات الداخلية والخارجية لهذه المصالح؛ - تحديد التوجهات الرئيسية لاستراتيجية أمن المعلومات. 4) تشكل الجمعية الفيدرالية للاتحاد الروسي الإطار التشريعي في مجال أمن المعلومات على أساس دستور الاتحاد الروسي؛ 5) توفر حكومة الاتحاد الروسي، في حدود صلاحياتها، القيادة لهيئات الدولة التي تضمن أمن المعلومات، وتنظم وتراقب تطوير وتنفيذ التدابير لضمان أمن المعلومات من قبل الوزارات والهيئات الأخرى التابعة لها؛ 6) السلطات القضائية هي أيضًا موضوعات لأمن المعلومات. أنها توفر الحماية القضائية للمواطنين الذين انتهكت حقوقهم فيما يتعلق بأنشطة ضمان أمن المعلومات، وإقامة العدالة في حالات الجرائم في مجال المعلومات؛ 7) دور خاص في ضمان أمن الدولة، بما في ذلك أمن المعلومات، ينتمي إلى مجلس الأمن في الاتحاد الروسي. وهي هيئة دستورية لا تتمتع بالمكانة هيئة اتحاديةالسلطة التنفيذية، ولكنها مخولة بصلاحيات كافية في مجال الأمن. مجلس الأمن هو الهيئة الاستشارية الوحيدة التابعة لرئيس الاتحاد الروسي، والتي ينص على إنشائها الدستور الحالي.

    أشكال وأساليب ضمان أمن المعلومات في هيئات الشؤون الداخلية

    تتطلب قضايا تنظيم نظام الأمان، بما في ذلك مجالات ضمان أمن المعلومات، التي تمت مناقشتها في الفقرة السابقة، توضيح محتوى مهام ضمان أمن المعلومات وطرق ووسائل وأشكال حلها.

    يتم النظر في الأشكال والأساليب والوسائل من خلال منظور التنظيم القانوني للأنشطة لضمان أمن المعلومات، والذي يرتبط ارتباطًا وثيقًا بها، وبالتالي يتطلب توضيح وتحديد الحدود القانونية لاستخدامها. بالإضافة إلى ذلك، فإن حل أي مشكلة نظرية أو عملية أمر مستحيل دون أساليب معينة - الأساليب والوسائل.

    يُقترح اختيار الأساليب والوسائل المناسبة لضمان أمن المعلومات كجزء من إنشاء نظام لحماية المعلومات يضمن الاعتراف بالحقوق والحريات الأساسية للمواطنين وحمايتها؛ تشكيل وتطوير سيادة القانون والاستقرار السياسي والاقتصادي والاجتماعي للمجتمع ؛ الحفاظ على القيم والتقاليد الوطنية.

    وفي الوقت نفسه، يجب أن يضمن هذا النظام حماية المعلومات، بما في ذلك المعلومات التي تشكل أسرار الدولة والتجارية والرسمية وغيرها من الأسرار التي يحميها القانون، مع مراعاة خصوصيات المعلومات المحمية في مجال تنظيم وتنظيم وتنفيذ الحماية. . وفي إطار هذا التنوع في أنواع المعلومات المحمية، في رأي المؤلف، يمكن تحديد السمات العامة التالية لحماية أي نوع من المعلومات المحمية: - يتم تنظيم حماية المعلومات وتنفيذها من قبل مالك أو مالك الموقع. المعلومات أو الأشخاص المفوضين من قبله (قانونية أو طبيعية)؛ - يتيح تنظيم الحماية الفعالة للمعلومات للمالك حماية حقوقه في امتلاك المعلومات والتخلص منها، والسعي لحمايتها من الحيازة والاستخدام غير القانونيين على حساب مصالحه؛ - يتم تنفيذ حماية المعلومات من خلال مجموعة من التدابير للحد من الوصول إلى المعلومات المحمية وإنشاء الظروف التي تستبعد أو تعقد بشكل كبير الوصول غير المصرح به وغير القانوني إلى المعلومات المحمية ووسائطها.

    لاستبعاد الوصول إلى المعلومات المحمية من قبل أشخاص غير مصرح لهم، يقوم مالك المعلومات، الذي يحميها، بما في ذلك تصنيفها، بوضع نظام معين، وقواعد لحمايتها، ويحدد أشكال وطرق الحماية. وبالتالي، فإن حماية المعلومات هي التوفير المناسب لتداول المعلومات المحمية في منطقة خاصة محدودة بالتدابير الأمنية. وهذا ما تؤكده عدد من مناهج العلماء المشهورين 2، الذين يعتبرون حماية المعلومات بمثابة "الاستخدام المنتظم للوسائل والأساليب، واعتماد التدابير وتنفيذ الأنشطة من أجل ضمان موثوقية المعلومات المطلوبة بشكل منهجي

    ومع الأخذ في الاعتبار محتوى هذا التعريف، وكذلك التعريفات الأخرى لمفهوم حماية المعلومات والأغراض الرئيسية لحماية المعلومات الموضحة فيها، بما في ذلك منع إتلاف المعلومات أو تشويهها؛ منع استلام المعلومات وإعادة إنتاجها بشكل غير مصرح به، يمكننا تسليط الضوء على المهمة الرئيسية المتمثلة في حماية المعلومات في هيئات الشؤون الداخلية. هذا هو الحفاظ على سرية المعلومات المحمية.

    وفي نظام أمن المعلومات الشامل، يتم حل هذه المشكلة فيما يتعلق بمستويات الحماية والعوامل المزعزعة للاستقرار. ويتم تشكيل مجموعة كاملة نسبيًا من المهام لهذه المجموعات على أساس تحليل الإمكانيات الموضوعية لتحقيق أهداف الحماية المحددة، مما يضمن الدرجة المطلوبة من أمن المعلومات. ومع مراعاة الأحكام المذكورة، يمكن تقسيم المهام إلى مجموعتين رئيسيتين:

    1) تلبية احتياجات المعلومات في الوقت المناسب وبشكل كامل أثناء عملية الإدارة والأنشطة الأخرى، أي تزويد المتخصصين في هيئات الشؤون الداخلية بمعلومات سرية؛

    2) حماية المعلومات السرية من الوصول غير المصرح به من قبل كيانات أخرى.

    عند حل المجموعة الأولى من المشكلات - تزويد المتخصصين بالمعلومات - من الضروري مراعاة أن المتخصصين يمكنهم استخدام المعلومات المفتوحة والسرية. حماية معلومات مفتوحةلا يقتصر على أي شيء آخر غير توافره الفعلي. عند تقديم معلومات سرية، يتم تطبيق قيود، تنص على الوصول إلى المعلومات بالدرجة المناسبة من السرية والإذن بالوصول إليها معلومات محددة. إن تحليل الممارسات الحالية والقوانين القانونية التنظيمية التي تحدد إجراءات وصول المتخصص إلى المعلومات ذات الصلة قد أتاح تحديد عدد من التناقضات. من ناحية، فإن الحد الأقصى لتقييد الوصول إلى المعلومات السرية يقلل من احتمالية تسرب هذه المعلومات، ومن ناحية أخرى، من أجل حل المشكلات الرسمية بشكل هادف وفعال، من الضروري تلبية احتياجات المعلومات الخاصة بالمتخصص بشكل كامل. في ظل الظروف العادية غير الروتينية، يتمتع المتخصص بفرصة استخدام مجموعة متنوعة من المعلومات لحل المشكلة التي تواجهه. وعند تزويده بمعلومات سرية، فإن قدرته على الوصول إليها محدودة بعاملين: منصبه الرسمي والمشكلة التي يعمل المتخصص على حلها حاليًا.

    تتضمن المجموعة الثانية من المهام حماية المعلومات السرية من الوصول غير المصرح به من قبل أشخاص غير مصرح لهم. وهو مشترك سواء بالنسبة لجهات الشؤون الداخلية أو لجميع الجهات الحكومية ويشمل:

    1) حماية السيادة المعلوماتية للبلاد وتوسيع قدرة الدولة على تعزيز قوتها من خلال تكوين وإدارة تطوير إمكاناتها المعلوماتية؛

    2) تهيئة الظروف للاستخدام الفعال لموارد المعلومات في المجتمع والدولة؛

    3) ضمان أمن المعلومات المحمية: منع السرقة والخسارة والتدمير غير المصرح به والتعديل وحجب المعلومات؛

    4) الحفاظ على سرية المعلومات وفق القواعد المقررة لحمايتها، بما في ذلك منع تسربها والوصول غير المصرح به إلى وسائطها، ومنع نسخها وتعديلها وغيرها.

    5) الحفاظ على اكتمال وموثوقية وسلامة المعلومات ومصفوفاتها وبرامج المعالجة التي وضعها صاحب المعلومات أو الأشخاص المرخص لهم.

    د. بيريجودوف،

    ATC لمنطقة ليبيتسك

    الجوانب القانونية لحماية المعلومات في أنشطة أقسام الأمن الاقتصادي بهيئات الشؤون الداخلية

    ضمان أمن المعلومات في إطار نظام هيئات الشؤون الداخلية هو توحيد تنظيمي للقوات والوسائل والآليات والأساليب والأساليب التي تعمل تحت سيطرة الامتثال الصارم للوائح الحالية في مجال حماية المعلومات. في الوقت نفسه، ترتبط مشكلة ضمان أمن المعلومات ارتباطًا وثيقًا ليس فقط بحل المشكلات العلمية والتقنية، ولكن أيضًا بقضايا التنظيم القانوني لعلاقات المعلوماتية وتطوير الإطار التشريعي. وفي هذا الصدد، يمكننا أن نستنتج أن حماية المعلومات هي مجموعة من التدابير (الإجراءات) القانونية والتنظيمية والهندسية التي تهدف إلى منع تسرب المعلومات المحمية والوصول غير المصرح به إليها. وفي المقابل، تكتسب الجوانب القانونية لحماية المعلومات أهمية قصوى في كتلة تدابير الحماية. ويرجع ذلك إلى حقيقة أن التنظيم القانوني للعلاقات في مجال الأمن الاقتصادي يحدد مسبقًا وجود جميع التدابير الأخرى كأساس أساسي لتقسيم سلوك الأشخاص (المستخدمين والمالكين وغيرهم من الأشخاص) لعلاقات المعلومات إلى "ممكن (مسموح به) )" و"محظور" فيما يتعلق بالموضوع - المعلومات. ولا يتم تبسيط التدابير التنظيمية والتقنية وإضفاء الشرعية عليها إلا من خلال الإطار القانوني.

    في هيئات الشؤون الداخلية، يعتمد الدعم القانوني لأمن المعلومات على التشريعات الفيدرالية للاتحاد الروسي. الإطار التنظيمي على مستوى الإدارات هو خليفة قانون الاتحاد الروسي "بشأن أسرار الدولة"، وقانون الاتحاد الروسي "بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات"، ومرسوم رئيس الاتحاد الروسي بتاريخ أبريل 3، 1995 رقم 334 "بشأن تدابير الامتثال لسيادة القانون في مجالات تطوير وإنتاج وبيع وتشغيل أدوات المعلومات، فضلا عن تقديم الخدمات في مجال تشفير المعلومات"، قرارات حكومة الاتحاد الروسي بتاريخ 15 أبريل 1995 رقم 333 "بشأن ترخيص أنشطة المؤسسات والمنظمات للقيام بالأعمال المتعلقة باستخدام المعلومات التي تشكل أسرار الدولة، وإنشاء وسائل أمن المعلومات، وكذلك تنفيذ التدابير و ( أو) تقديم خدمات لحماية أسرار الدولة”.

    26.06.1995 رقم 608 "بشأن التصديق على وسائل أمن المعلومات" ، بتاريخ 15.09.1993 رقم 912-51 "بشأن نظام الدولة لحماية معلومات الاتحاد الروسي من أجهزة المخابرات الأجنبية ومن تسربها من قبل القنوات التقنية"، بتاريخ 05/01/2004 رقم 3-1 "بشأن الموافقة على تعليمات ضمان نظام السرية في الاتحاد الروسي"، وكذلك على أساس "المتطلبات والتوصيات الخاصة لحماية المعلومات التي تشكل أسرار الدولة" "من التسرب عبر القنوات الفنية"، تمت الموافقة على قرار اللجنة الفنية الحكومية لروسيا بتاريخ 23 مايو 1997 رقم 55، قرار اللجنة الفنية الحكومية لروسيا بتاريخ 3 أكتوبر 1995 رقم 42 "بشأن المتطلبات القياسية للمحتوى والإجراءات بشأن وضع مبادئ توجيهية لحماية المعلومات من الاستخبارات التقنية ومن تسربها عبر القنوات التقنية في المنشأة "، بتاريخ 16 يوليو 1996 رقم 49 "نموذج الاستخبارات الفنية الأجنبية للفترة حتى عام 2010" ("نموذج ITR-2010") و آحرون

    وغيرها من القوانين التشريعية وغيرها من القوانين التنظيمية في مجال أمن المعلومات التي تنظم إجراءات وقواعد الحماية التقنية للمعلومات في الاتحاد الروسي.

    خصوصية دعم المعلومات في هيئات الشؤون الداخلية، ولا سيما في وحدات الأمن الاقتصادي، هي أن موظفي هذه الوحدات يقومون بأنشطتهم في إطار العمل والتعامل مع المعلومات التي تشكل سراً من أسرار الدولة.

    أسرار الدولة هي المعلومات التي تحميها الدولة في مجال أنشطتها العسكرية والسياسة الخارجية والاقتصادية والاستخباراتية ومكافحة التجسس والتحقيق العملياتي، والتي قد يؤدي نشرها إلى الإضرار بأمن الاتحاد الروسي. تعمل وحدات الأمن الاقتصادي التابعة لهيئات الشؤون الداخلية بالمعلومات في مجال أنشطة التحقيق العملياتي، أي بناءً على قانون الاتحاد الروسي الصادر في 12 أغسطس 1995 رقم 144-FZ "بشأن أنشطة التحقيق التشغيلي". يتم التصنيف كمعلومات تشكل سرًا من أسرار الدولة وفقًا لقائمة المعلومات المصنفة على أنها أسرار دولة، والتي تمت الموافقة عليها بموجب مرسوم رئيس الاتحاد الروسي بتاريخ

    30/11/1995 رقم 1203، ووفقًا لقواعد تصنيف المعلومات التي تشكل أسرار الدولة إلى درجات مختلفة من السرية، تمت الموافقة عليها بموجب مرسوم حكومة الاتحاد الروسي بتاريخ 04/09/1995 رقم 870، وكذلك على أساس قائمة المعلومات الخاضعة للتصنيف في نظام وزارة الداخلية في روسيا، والتي يحددها وزير الداخلية في الاتحاد الروسي. في الوقت نفسه، يتم وصول الأشخاص إلى المعلومات التي تشكل سرًا من أسرار الدولة وفقًا للتعليمات المتعلقة بإجراءات وصول المسؤولين والمواطنين في الاتحاد الروسي إلى أسرار الدولة، والتي تمت الموافقة عليها بموجب مرسوم حكومة الاتحاد الروسي الصادر في أكتوبر 28، 1995 رقم 1050. في هيئات الشؤون الداخلية بأمر من وزارة الداخلية الروسية بتاريخ 02/03/2002 رقم 200 DSP ينص على قائمة مفصلة بالمعلومات الخاضعة للتصنيف.

    وفي المقابل، تعمل وحدات BEP أيضًا على المعلومات التي تشكل أسرارًا رسمية. يتضمن ذلك معلومات محدودة التوزيع، والتي يقتصر الوصول إليها من قبل السلطات الحكومية لتجنب إلحاق الضرر بكل من هيئات الشؤون الداخلية وأمن السلطات الحكومية في الاتحاد الروسي. يتم تصنيف المعلومات كمعلومات رسمية محدودة التوزيع على أساس قائمة عينة من المعلومات الرسمية محدودة التوزيع والوثائق التي تحتوي عليها، والتي تم إنشاؤها أثناء أنشطة هيئات الشؤون الداخلية، والتي يحددها وزير الداخلية الاتحاد الروسي. وفقًا لمرسوم رئيس الاتحاد الروسي بتاريخ 6 مارس 1997 رقم 188 "بشأن الموافقة على قائمة المعلومات ذات الطبيعة السرية"، تشير المعلومات الرسمية ذات التوزيع المحدود المتداولة في أقسام BEP إلى معلومات الطبيعة السرية (معلومات سرية).

    اللوائح الإدارية الأساسية في أنشطة وحدات مكافحة الجرائم الاقتصادية في مجال ضمان أمن المعلومات هي أمر وزارة الداخلية الروسية بتاريخ 5 يوليو 2001 رقم 029 "عند الموافقة على الدليل المؤقت بشأن أمن المعلومات". الحماية التقنيةمعلومات في هيئات الشؤون الداخلية للاتحاد الروسي والقوات الداخلية لوزارة الشؤون الداخلية للاتحاد الروسي" وأمر وزارة الداخلية الروسية بتاريخ 15 مارس 2005 رقم 015 "بشأن الموافقة على تعليمات ضمان السرية في هيئات الشؤون الداخلية." أولاً وثيقة معياريةيصف متطلبات الخطة التنظيمية والتقنية لحماية المعلومات المحمية بموجب القانون في أنشطة أقسام BEP، على وجه الخصوص، يحدد تدابير الحماية الفنية والرياضية الموحدة

    المعلومات في كافة أقسام أجهزة الداخلية التي تمارس عملها بالمعلومات المصنفة ضمن أسرار الدولة والأسرار الرسمية. أمر وزارة الداخلية الروسية رقم 029:

    يحدد كائنات حماية المعلومات التقنية، والتهديدات المحتملة لهذه الكائنات؛

    وضع إجراء موحد ومتكامل (إلزامي) لتنفيذ تدابير حماية المعلومات التقنية؛

    وضع نموذج موحد للوثائق المعدة للمنشأة أمن المعلومات، على أساسه يتم إنشاء نظام الحماية التقنية أثناء معالجتها؛

    تحديد إجراءات مراقبة الحماية الفنية والترخيص في هذا المجال.

    على الرغم من أن هذه الوثيقة التنظيمية قد تم تطويرها في عام 2001، في الوقت الحاضر، في وحدات الأمن الاقتصادي التابعة لمديرية الشؤون الداخلية لمنطقة ليبيتسك على مستوى المنطقة، فإن شروط الأنشطة الإعلامية لا تتوافق تمامًا مع متطلبات هذا الأمر . بادئ ذي بدء، يتعلق هذا بتوفير المواد للمرافق التي تتم فيها معالجة المعلومات (أجهزة الكمبيوتر الإلكترونية، والوسائل التقنية لاستقبال ونقل ومعالجة المعلومات: التسجيل الصوتي، واستنساخ الصوت، وأجهزة الاتصال الداخلي والتلفزيون، ووسائل إعادة إنتاج الوثائق وغيرها)، وفقا مع اللوائح المعمول بها. وحتى لو كانت هذه الأشياء متوفرة في وحدات أفضل الممارسات البيئية، فهي في نسخ واحدة، وهي متخلفة أخلاقيا وفنيا عن الوسائل والتقنيات الحديثة والمتقدمة في هذا المجال. في المقابل، كعيب، تجدر الإشارة أيضًا إلى أن موظفي وحدات BEP التي تدير مرافق أمن المعلومات التقنية لديهم معرفة ضعيفة بالتشريعات التنظيمية المتعلقة بأمن المعلومات التقنية عند توليهم مناصبهم وخلال كامل فترة أداء مهامهم الوظيفية الرسمية. وفي الوقت نفسه، يؤثر أيضًا الدوران المستمر للموظفين في هذه الإدارات.

    يرتبط أمر وزارة الداخلية الروسية رقم 029-2001 إلى حد كبير بالدعم الفني لمرافق أمن المعلومات، والذي يشمل:

    التحقق من مدى مطابقتها لمتطلبات الحماية التقنية وتوثيق التدابير الفنية المتخذة لحماية المعلومات وتصنيف الأشياء؛

    إعداد جوازات السفر الفنية لهذه الأشياء؛

    تطوير تعليمات لضمان التنظيم (النظام) و

    التدابير الفنية لحماية المعلومات؛

    إجراء دراسات خاصة وفحوصات ومسوحات خاصة لهذه الأشياء؛

    إعداد أمر لتشغيل المنشأة؛

    تنفيذ شهادة المنشأة وتدابير الرقابة الفنية

    حماية المعلومات.

    كما تظهر الممارسة، في الإدارات الإقليمية للشؤون الداخلية، نظرًا لقلة عدد كائنات حماية المعلومات، يتم تنفيذ العمل على الحماية الفنية للمعلومات المحمية رسميًا وينحصر فقط في تنفيذ المستندات الرتيبة، والمعنى الدلالي لها لا يفهم الموظفون الذين يقومون بتشغيل الأشياء التي يجب أن تنطبق عليها المتطلبات الفنية تدابير حماية المعلومات وفقًا لأمر وزارة الشؤون الداخلية لروسيا رقم 029-2001.

    وكانت الخطوة الأكثر موضوعية ومسؤولة في المجال القانوني هي تطوير الأمر رقم 015-2005، الذي تضمن تدابير ذات طبيعة تنظيمية وتقنية لحماية المعلومات. المتطلبات المنصوص عليها في هذا الترتيب

    مسؤولون عن حماية المعلومات التي تشكل أسرار الدولة والمعلومات الرسمية السرية المتعلقة بالأنشطة الحالية لإدارات هيئة الشؤون الداخلية. يحدد قانون الإدارة هذا إجراءً واضحًا وصارمًا للتعامل مع كائنات حماية المعلومات واستخدامها - وهو نظام إلزامي لجميع موضوعات علاقات المعلومات تحت تهديد المسؤولية المنصوص عليها في التشريعات الحالية. ينظم أمر وزارة الداخلية الروسية رقم 015-2005 العلاقات المتعلقة باستقبال ومعالجة وتخزين واستخدام ونقل المعلومات الهامة والمحمية قانونًا في وحدات أفضل الممارسات البيئية، ومراقبة الامتثال للمعايير المقررة، وتحديد العقوبات على انتهاكها، إنشاء إجراء موحد في العلاقات مع موضوعات هيئات الشؤون الداخلية الأخرى - الموضوعات الخارجية. وبالتالي، فإن الحماية القانونية لكائنات حماية المعلومات هي الأساس لتطوير وتحديد التدابير التنظيمية والفنية لحماية المعلومات في أقسام أفضل الممارسات البيئية.

    أحد المجالات التشريعية المهمة المتعلقة بقضايا أمن المعلومات في هيئات الشؤون الداخلية هو تحديد المسؤولية القانونية عن ارتكاب فعل غير قانوني فيما يتعلق بموضوع الحماية.

    في العلوم القانونية والتشريعات الحالية، يمكن أن تظهر المسؤولية القانونية في أربعة أشكال:

    مدني؛

    إداري؛

    تأديبي؛

    مجرم.

    وبالنظر إلى أن موظفي BEP الذين يعملون مع المعلومات التي تشكل أسرار الدولة هم موظفون في سلطة تنفيذية، فإنهم يتحملون عبء المسؤولية الصارمة عن الكشف عن هذه المعلومات أو فقدانها. وفي مثل هذه الحالات يمكن أن يكون هناك نوعان فقط من المسؤولية:

    1) التأديبية؛

    2) الجنائية.

    ويعتمد التمييز بينهما فقط على طبيعة الجريمة المرتكبة، ويكمن الفرق في العقوبات المحددة والإجراءات الخاصة لتطبيقها.

    تتكون المسؤولية التأديبية من فرض عقوبة تأديبية على موظف BEP بسلطة رئيس وكالة الشؤون الداخلية. العقوبات التأديبية هي: الإنذار، التوبيخ، التوبيخ الشديد، الفصل من أجهزة الداخلية. ومع ذلك، فإن هيئات الشؤون الداخلية لانتهاك أمر وزارة الشؤون الداخلية لروسيا رقم 015-2005 تنص على المسؤولية التأديبية الصارمة، المعبر عنها في فرض آخر ثلاثة أنواع من العقوبات المذكورة أعلاه على الموظف.

    يجوز تطبيق المسؤولية التأديبية على موظف الأمن الاقتصادي في حالة الإهمال في أداء واجباته الرسمية، معبرًا عنها في انتهاك لنظام السرية، وقواعد التعامل مع المعلومات المتعلقة بالأسرار الرسمية - المعلومات السرية، دون أي نية غير قانونية .

    تتميز أشد تدابير التأثير بالمسؤولية الجنائية، والتي يتم تطبيقها في المحكمة على الشخص المذنب بارتكاب جريمة، أي. عمل مذنب وخطير اجتماعيًا منصوص عليه في القانون الجنائي للاتحاد الروسي. ويبين الجدول الأنواع الرئيسية للجرائم في مجال أمن المعلومات.

    أنواع الجرائم في مجال أمن المعلومات

    مادة القانون الجنائي للاتحاد الروسي

    التصرف في مادة القانون الجنائي للاتحاد الروسي

    العقوبة (الجزاء)

    المادة 272. الوصول غير القانوني إلى معلومات الكمبيوتر 1. الوصول غير القانوني إلى معلومات الكمبيوتر المحمية بموجب القانون، أي المعلومات الموجودة على وسائط الكمبيوتر، في جهاز كمبيوتر إلكتروني (كمبيوتر) أو نظام كمبيوتر أو شبكته، إذا كان هذا الفعل يستلزم تدمير أو حظر أو تعديل أو نسخ المعلومات أو تعطيل تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم؛ يعاقب بغرامة تصل إلى مائتي ألف روبل أو مبلغ أجورأو دخل آخر للشخص المدان لمدة تصل إلى ثمانية عشر شهرًا، أو العمل الإصلاحي لمدة تتراوح من ستة أشهر إلى سنة واحدة، أو السجن لمدة تصل إلى عامين؛

    يعاقب بغرامة على نفس الفعل الذي ترتكبه مجموعة من الأشخاص عن طريق مؤامرة سابقة أو من قبل مجموعة منظمة أو من قبل شخص يستخدم منصبه الرسمي، وكذلك من قبل أولئك الذين لديهم إمكانية الوصول إلى جهاز كمبيوتر أو نظام كمبيوتر أو شبكتهم. بمبلغ من مائة ألف إلى ثلاثمائة ألف روبل أو بمبلغ الأجور أو الدخل الآخر للشخص المدان لمدة سنة إلى سنتين، أو العمل الإصلاحي لمدة سنة إلى سنتين، أو الاعتقال لمدة لمدة تتراوح بين ثلاثة وستة أشهر، أو السجن لمدة تصل إلى خمس سنوات

    المادة 273. الإنشاء والاستخدام والتوزيع البرمجيات الخبيثةلأجهزة الكمبيوتر 1. إنشاء برامج كمبيوتر أو إجراء تغييرات على البرامج الموجودة، مما يؤدي عن علم إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل جهاز كمبيوتر أو نظام كمبيوتر أو شبكته، وكذلك استخدام أو توزيع مثل هذه البرامج أو وسائط الكمبيوتر مع مثل هذه البرامج؛ يُعاقب بالسجن لمدة تصل إلى ثلاث سنوات مع غرامة تصل إلى مائتي ألف روبل أو بمبلغ الأجر أو الدخل الآخر للشخص المدان لمدة تصل إلى ثمانية عشر شهرًا؛

    ويعاقب على نفس الأفعال التي تؤدي إلى عواقب وخيمة بسبب الإهمال بالسجن لمدة تتراوح بين ثلاث وسبع سنوات

    المادة 274. انتهاك قواعد تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم 1. انتهاك قواعد تشغيل الكمبيوتر أو نظام الكمبيوتر أو شبكتهم من قبل شخص لديه حق الوصول إلى الكمبيوتر أو نظام الكمبيوتر أو شبكتهم مما يؤدي إلى إتلاف أو حظر أو تعديل معلومات الكمبيوتر المحمية قانونًا، إذا تسبب الفعل في ضرر كبير؛ يعاقب عليه بالحرمان من الحق في شغل مناصب معينة أو المشاركة في أنشطة معينة لمدة تصل إلى خمس سنوات، أو بالعمل الإجباري لمدة مائة وثمانين إلى مائتين وأربعين ساعة، أو بتقييد الحرية لمدة لمدة تصل إلى عامين؛

    ويعاقب على نفس الفعل، الذي أدى إلى عواقب وخيمة بسبب الإهمال، بالسجن لمدة تصل إلى أربع سنوات

    المادة 275. الخيانة العظمى الخيانة العظمى، أي التجسس وإفشاء أسرار الدولة أو تقديم المساعدة بطريقة أخرى لدولة أجنبية أو منظمة أجنبية أو ممثليها في القيام بأنشطة عدائية على حساب الأمن الخارجي للاتحاد الروسي، والتي ترتكب بواسطة مواطن من الاتحاد الروسي يعاقب بالسجن لمدة اثني عشر أو أكثر تصل إلى عشرين عامًا مع غرامة تصل إلى خمسمائة ألف روبل أو بمبلغ الأجور أو الدخل الآخر للشخص المدان لمدة لمدة تصل إلى ثلاث سنوات، أو بدونها.

    المادة 276. التجسس نقل، وكذلك جمع أو سرقة أو تخزين المعلومات التي تشكل سر دولة إلى دولة أجنبية أو منظمة أجنبية أو ممثليها، وكذلك نقل أو جمع معلومات أخرى بناء على تعليمات من المخابرات الأجنبية للاستخدام على حساب الأمن الخارجي للاتحاد الروسي إذا ارتكبت هذه الأفعال مواطن أجنبي أو شخص عديم الجنسية، يعاقب بالسجن لمدة تتراوح بين عشر وعشرين سنة

    المادة 283. إفشاء أسرار الدولة 1. إفشاء المعلومات التي تشكل سرًا من أسرار الدولة من قبل شخص عُهد إليه أو أصبح معروفًا به من خلال الخدمة أو العمل، إذا أصبحت هذه المعلومات متاحة لأشخاص آخرين، في حالة عدم وجود علامات الخيانة؛ يعاقب بالاعتقال لمدة تتراوح بين أربعة وستة أشهر أو السجن لمدة تصل إلى أربع سنوات مع أو بدون الحرمان من الحق في شغل مناصب معينة أو المشاركة في أنشطة معينة لمدة تصل إلى ثلاث سنوات؛

    ويعاقب على نفس الفعل، الناتج عن الإهمال الذي يؤدي إلى عواقب وخيمة، بالسجن لمدة تتراوح بين ثلاث إلى سبع سنوات مع الحرمان من الحق في شغل مناصب معينة أو المشاركة في أنشطة معينة لمدة تصل إلى ثلاث سنوات

    المادة 284. فقدان الوثائق التي تحتوي على أسرار الدولة. انتهاك الشخص الذي لديه حق الوصول إلى أسرار الدولة للقواعد المعمول بها للتعامل مع الوثائق التي تحتوي على أسرار الدولة، وكذلك الأشياء والمعلومات التي تشكل أسرار الدولة. يعاقب عليه بتقييد الحرية ل لمدة تصل إلى ثلاث سنوات، أو بالاعتقال لمدة تصل إلى ثلاث سنوات، لمدة تتراوح من أربعة إلى ستة أشهر، أو السجن لمدة تصل إلى ثلاث سنوات مع الحرمان

    أسرار الدولة إذا أدى ذلك إلى فقدانها بسبب الإهمال وبدء عواقب وخيمة

    الحق في شغل مناصب معينة أو ممارسة أنشطة معينة لمدة تصل إلى ثلاث سنوات أو بدونها

    يتضح من تحليل الجدول أن الأفعال المتعلقة بانتهاك إجراءات استخدام المعلومات التي تشكل أسرار الدولة يمكن اعتبارها جريمة. وفي هيئات الشؤون الداخلية، لا يمكن أن تحدث مثل هذه الحقائق إلا في حالة انتهاك نظام السرية. ولكل واقعة سوء سلوك يتم إجراء تحقيق داخلي.

    يعتبر انتهاك نظام السرية في هيئات الشؤون الداخلية هو إفشاء معلومات تشكل سراً من أسرار الدولة، أي نشرها من قبل موظف عهدت إليه هذه المعلومات من خلال خدمته، ونتيجة لذلك أصبحت ملكاً من الأشخاص غير المصرح لهم؛ أو فقدان حاملي المعلومات التي تشكل سرًا من أسرار الدولة، أي تحرير (بما في ذلك المؤقت) حاملي المعلومات من حيازة الموظف الذي عُهد إليهم بالخدمة، ونتيجة لذلك أصبحوا أو يمكن أن يصبحوا ممتلكات الأشخاص غير المصرح لهم.

    وفي حالة الكشف عن هذه الحقائق، يلتزم رئيس قسم الشؤون الداخلية بإبلاغ الإدارة العليا وجهاز الأمن (وحدة FSB) وتنظيم تدقيق داخلي والبحث عن حاملي المعلومات التي تشكل أسرار الدولة، وكذلك اتخاذ جميع التدابير لتوطينها. الضرر المحتمل. لإجراء تدقيق داخلي، يجب على المدير إنشاء عمولة، والتي يجب أن تقوم في غضون شهر بما يلي:

    1) تحديد ظروف الكشف عن المعلومات التي تشكل سرًا من أسرار الدولة، أو فقدان الوسائط التي تحتوي على هذه المعلومات؛

    2) البحث عن الوسائط المفقودة؛

    3) تحديد الأشخاص المسؤولين عن الكشف عن هذه المعلومات أو فقدان الوسائط؛

    4) تحديد الأسباب والظروف التي ساهمت في الكشف عن المعلومات التي تشكل أسرار الدولة، وتسريب وسائل الإعلام التي تحتوي على هذه المعلومات، ووضع التوصيات اللازمة لإزالتها.

    واستنادا إلى نتائج عمل هذه اللجنة، يتم التوصل إلى نتيجة للمراجعة الداخلية مع اعتماد تدابير محددة ضد الأشخاص المذنبين بانتهاك نظام السرية.

    كما تظهر التجربة العملية، فإن حالات ارتكاب ضباط العمليات لجرائم تتعلق بالكشف عن أسرار الدولة نادرة للغاية. في أغلب الأحيان، هناك حالات من المخالفات التأديبية التي يرتكبها الموظفون في الأداء المهمل وغير السليم لواجباتهم الرسمية وفقًا لمتطلبات نظام السرية.

    وبالتالي، من خلال تحليل الإطار القانوني المصمم لضمان الحماية القانونية للمصالح المحمية قانونًا للدولة والمجتمع والكيانات القانونية والأفراد في مجال علاقات المعلومات، يمكننا أن نستنتج أنه ضعيف للغاية في هيئات الشؤون الداخلية. في العرض الدلالي، لا يوجد نهج موضوعي للمشكلة الحادة والخطيرة المتمثلة في حماية أسرار الدولة والأسرار الرسمية، على الرغم من وجود متطلبات للامتثال الإلزامي للتدابير الأمنية لحماية المعلومات، ومع ذلك، من الناحية العملية، وخاصة في أقسام المقاطعات، السيطرة على تنفيذ اللوائح الملزمة للوائح الإدارات التابعة لوزارة الشؤون الداخلية الروسية ، لا توجد عملياً هيئات للشؤون الداخلية الإقليمية، ويتم العمل على الأمن الفني لكائنات أمن المعلومات رسميًا دون مراعاة الخصائص المحددة للكائن والمواد توفير الوسائل التقنية للحماية

    المعلومات لا تلبي احتياجات وظروف نشاط الوحدات التشغيلية لـ BEP. يتم تحديد 95٪ من جميع الانتهاكات المتعلقة بعدم الامتثال للوائح ضمان أمن المعلومات في هيئات الشؤون الداخلية أثناء عمليات التفتيش التي تجريها السلطات العليا.

    ما سبق يسمح لنا أن نستنتج أنه من الضروري تحسين الدعم القانوني لحماية المعلومات في أنشطة كل من هيئات الشؤون الداخلية بشكل عام ووحدات الأمن الاقتصادي الخاصة بها بشكل خاص.

    أدى تطور تكنولوجيات المعلومات والاتصالات إلى حقيقة أن المجتمع الحديث يعتمد بشكل كبير على إدارة العمليات المختلفة من خلال تكنولوجيا الكمبيوتر والمعالجة الإلكترونية وتخزين المعلومات والوصول إليها ونقلها. ووفقا للمعلومات الواردة من مكتب الأحداث الفنية الخاصة التابع لوزارة الداخلية الروسية، تم تسجيل أكثر من 14 ألف جريمة تتعلق بالتكنولوجيا العالية في العام الماضي، وهو أعلى قليلاً من العام السابق. ويظهر تحليل الوضع الحالي أن نحو 16% من المجرمين العاملين في مجال جرائم "الكمبيوتر" هم من الشباب الذين تقل أعمارهم عن 18 عاما، و58% تتراوح أعمارهم بين 18 و25 عاما، ونحو 70% منهم حاصلون على مؤهلات أعلى أو غير مكتملة. تعليم عالى .

    وفي الوقت نفسه، حصل 52% من الجناة الذين تم تحديدهم على تدريب خاص في مجال تكنولوجيا المعلومات، وكان 97% منهم موظفين في الهيئات والمؤسسات الحكومية يستخدمون أجهزة الكمبيوتر وتكنولوجيا المعلومات في أنشطتهم اليومية، وكان 30% منهم على صلة مباشرة بالعملية. من معدات الكمبيوتر.

    ووفقاً لتقديرات خبراء غير رسمية، فمن بين 100% من القضايا الجنائية التي يتم رفعها، تتم إحالة حوالي 30% منها إلى المحاكمة، ويقضي 10-15% فقط من المتهمين عقوباتهم في السجن. مراقبة فنية شاملة لفعالية التدابير الأمنية لأنظمة الرقابة في الشؤون الداخلية الهيئات // إد. تشيكالينا أ.-م.: الخط الساخن - تيليكوم، 2006. يتم إعادة تصنيف معظم القضايا أو إنهائها بسبب عدم كفاية الأدلة. إن الوضع الحقيقي في بلدان رابطة الدول المستقلة هو سؤال من عالم الخيال العلمي. جرائم الكمبيوتر هي جرائم ذات زمن وصول طويل، مما يعكس وجود وضع حقيقي في البلاد حيث يظل جزء معين من الجريمة مجهول المصير.

    يشكل الإرهاب التكنولوجي المنتشر بشكل متزايد خطرا جسيما على المجتمع العالمي بأسره، والذي يشكل الإرهاب المعلوماتي أو السيبراني جزءا لا يتجزأ منه.

    أهداف الإرهابيين هي أجهزة الكمبيوتر والأنظمة المتخصصة التي تم إنشاؤها على أساسها - الخدمات المصرفية والبورصة والأرشفة والبحث والإدارة وكذلك وسائل الاتصال - من أقمار البث التلفزيوني المباشر والاتصالات إلى الهواتف اللاسلكية وأجهزة الاستدعاء.

    تختلف أساليب إرهاب المعلومات تمامًا عن الأساليب التقليدية: ليس التدمير الجسدي للأشخاص (أو التهديد بهم) وتصفية الأصول المادية، وليس تدمير الأهداف الإستراتيجية والاقتصادية المهمة، ولكن التعطيل واسع النطاق للخدمات المالية والاتصالات. الشبكات والأنظمة، والتدمير الجزئي للبنية التحتية الاقتصادية وفرض هياكل السلطة بإرادتك.

    إن خطر الإرهاب المعلوماتي يتزايد بشكل لا يمكن قياسه في سياق العولمة، عندما تكتسب الاتصالات دورا استثنائيا.

    وفي سياق الإرهاب السيبراني، فإن النموذج المحتمل للتأثير الإرهابي سيكون له شكل "ثلاث مراحل": المرحلة الأولى هي طرح المطالب السياسية مع التهديد، إذا لم يتم تلبيتها، بشل النظام الاقتصادي بأكمله في البلاد. الدولة (على أي حال، ذلك الجزء منها الذي يستخدم تكنولوجيا الكمبيوتر في عمله)، والثاني هو تنفيذ هجوم مظاهرة على موارد المعلومات لهيكل اقتصادي كبير إلى حد ما وشل عمله، والثالث هو تكرار المطالب بشكل أكثر صرامة، بالاعتماد على تأثير استعراض القوة.

    ومن السمات المميزة للإرهاب المعلوماتي انخفاض تكلفته وصعوبة اكتشافه. لقد غيرت شبكة الإنترنت، التي ربطت شبكات الكمبيوتر في جميع أنحاء الكوكب، القواعد المتعلقة بالأسلحة الحديثة. إن عدم الكشف عن هويته الذي يوفره الإنترنت يسمح للإرهابي بأن يصبح غير مرئي، ونتيجة لذلك، يصبح محصنًا عمليًا ولا يخاطر بأي شيء (حياته في المقام الأول) عند تنفيذ عمل إجرامي.

    ويتفاقم الوضع بسبب حقيقة أن الجرائم في مجال المعلومات، والتي تشمل الإرهاب السيبراني، تستلزم عقوبة أقل بكثير من تلك التي تستلزم ارتكاب أعمال إرهابية "تقليدية". وفقًا للقانون الجنائي للاتحاد الروسي (المادة 273)، إنشاء برامج كمبيوتر أو إجراء تغييرات على البرامج الحالية التي تؤدي بشكل واضح إلى تدمير المعلومات أو حظرها أو تعديلها أو نسخها بشكل غير مصرح به، أو تعطيل تشغيل جهاز كمبيوتر أو نظام كمبيوتر أو شبكتهم، وكذلك استخدام أو توزيع مثل هذه البرامج أو وسائط الكمبيوتر التي تحتوي على مثل هذه البرامج يعاقب عليها بالسجن لمدة أقصاها سبع سنوات. وعلى سبيل المقارنة، في الولايات المتحدة، تعاقب القوانين الدخول غير المصرح به إلى شبكات الكمبيوتر بالسجن لمدة تصل إلى 20 عامًا.

    الأساس لضمان مكافحة فعالة للإرهاب السيبراني هو إنشاء نظام فعال من التدابير المترابطة لتحديد هذا النوع من النشاط ومنعه وقمعه. تعمل مختلف هيئات مكافحة الإرهاب على مكافحة الإرهاب بجميع مظاهره. تولي الدول المتقدمة في العالم اهتماما خاصا بمكافحة الإرهاب، معتبرة أنه ربما يشكل الخطر الرئيسي على المجتمع.

    التهديدات التي يتعرض لها أمن المعلومات في البلاد، والتي تتمثل مصادرها في الجريمة الحديثة والمجتمعات الإجرامية الوطنية وعبر الوطنية، والتي تغطي في مجملها وحجم تأثيرها كامل أراضي البلاد وتؤثر على جميع مجالات المجتمع، تستلزم النظر في الصراع بين تم استدعاء الجريمة المنظمة ووكالات إنفاذ القانون لمواجهتها، في المقام الأول، من قبل هيئات الشؤون الداخلية، باعتبارها حرب معلومات، والشكل الرئيسي لشنها ومحتواها المحدد هو حرب المعلومات باستخدام وسائل المعلومات والحوسبة والراديو والاستخبارات الإلكترونية المعدات وأنظمة المعلومات والاتصالات، بما في ذلك قنوات الاتصال الفضائية وأنظمة المعلومات الجغرافية وأنظمة ومجمعات وصناديق المعلومات الأخرى.

    في الوضع الحالي للجريمة، من المستحيل ضمان أمن المعلومات في أنشطة هيئات الشؤون الداخلية فقط من خلال استخدام معدات وآليات الحماية. في هذه الظروف، من الضروري إجراء أعمال هجومية (قتالية) نشطة باستخدام جميع أنواع أسلحة المعلومات وغيرها من الوسائل الهجومية من أجل ضمان التفوق على الجريمة في مجال المعلومات Smirnov A. A. ضمان أمن المعلومات في ظروف المحاكاة الافتراضية للمجتمع. - م: الوحدة-دانا، 2012.

    ظهور وتطور ظواهر جديدة واسعة النطاق في حياة البلد والمجتمع، وتهديدات جديدة للأمن القومي من العالم الإجرامي، الذي يمتلك أسلحة معلوماتية حديثة تحت تصرفه، وظروف جديدة لتنفيذ الأنشطة التشغيلية والرسمية تحدد هيئات الشؤون الداخلية، التي تحددها احتياجات شن حرب معلومات ضد الجريمة المنظمة الوطنية والعابرة للحدود الوطنية، الحاجة إلى تنظيم تشريعي وقانوني مناسب للعلاقات في مجال أمن المعلومات للدولة بشكل عام وهيئات الشؤون الداخلية بشكل خاص. .

    يُقترح أن تشمل التدابير الرئيسية ذات الطبيعة القانونية للدولة لضمان أمن المعلومات، والتي يتم تنفيذها، من بين أمور أخرى، من قبل هيئات الشؤون الداخلية: تشكيل نظام وأمن من أجل استبعاد إمكانية الاختراق السري في الإقليم أين توجد مصادر المعلومات؛ تحديد طرق العمل مع الموظفين أثناء اختيار الموظفين وتنسيبهم؛ القيام بالعمل مع الوثائق والمعلومات الموثقة، بما في ذلك تطوير واستخدام الوثائق ووسائط المعلومات السرية وتسجيلها وتنفيذها وإعادتها وتخزينها وتدميرها؛ تحديد إجراءات استخدام الوسائل التقنية لجمع المعلومات السرية ومعالجتها وتجميعها وتخزينها؛ إنشاء تكنولوجيا لتحليل التهديدات الداخلية والخارجية للمعلومات السرية ووضع التدابير اللازمة لضمان حمايتها؛ تنفيذ الرقابة المنهجية على عمل الموظفين الذين لديهم معلومات سرية، وإجراءات تسجيل وتخزين وتدمير الوثائق والوسائط التقنية.

    يتيح لنا تحليل التشريع الروسي الحالي في مجال أمن المعلومات ونظام حماية معلومات الدولة تسليط الضوء على أهم صلاحيات هيئات الشؤون الداخلية في مجال ضمان أمن المعلومات للدولة: صد العدوان المعلوماتي الموجه ضد البلاد الحماية الشاملة لموارد المعلومات، فضلاً عن هيكل المعلومات والاتصالات في الدولة؛ منع وحل النزاعات والحوادث الدولية في مجال المعلومات؛ منع وقمع الجرائم والمخالفات الإدارية في مجال المعلومات؛ حماية المصالح المهمة الأخرى للفرد والمجتمع والدولة من التهديدات الخارجية والداخلية.

    إن الحماية القانونية للمعلومات كمورد معترف بها على المستوى الدولي ومستوى الدولة. على المستوى الدولي، يتم تحديده من خلال المعاهدات والاتفاقيات والإعلانات بين الدول ويتم تنفيذه من خلال براءات الاختراع وحقوق النشر والتراخيص لحمايتها. على مستوى الولاية، يتم تنظيم الحماية القانونية من خلال قوانين الولاية والإدارات.

    يُنصح بإدراج ما يلي كاتجاهات رئيسية لتطوير التشريع الروسي من أجل حماية معلومات هيئات الشؤون الداخلية:

    • - التوحيد التشريعي لآلية تصنيف كائنات البنية التحتية للمعلومات التابعة لهيئات الشؤون الداخلية باعتبارها ذات أهمية حاسمة وضمان أمن معلوماتها، بما في ذلك تطوير واعتماد متطلبات الأجهزة والبرامج المستخدمة في البنية التحتية للمعلومات لهذه الكائنات؛
    • - تحسين التشريعات المتعلقة بأنشطة التحقيق العملياتي من حيث تهيئة الظروف اللازمة لإجراء أنشطة التحقيق العملياتي من أجل تحديد ومنع وقمع وحل جرائم الكمبيوتر والجرائم في مجال التكنولوجيا المتقدمة؛ تعزيز الرقابة على جمع وتخزين واستخدام المعلومات من قبل هيئات الشؤون الداخلية حول الحياة الخاصة للمواطنين، والمعلومات التي تشكل الأسرار الشخصية والعائلية والرسمية والتجارية؛ توضيح تكوين أنشطة البحث التشغيلي؛
    • - تعزيز المسؤولية عن الجرائم في مجال المعلومات الحاسوبية وتوضيح عناصر الجرائم مع مراعاة الاتفاقية الأوروبية بشأن الجرائم الإلكترونية؛
    • - تحسين التشريعات الإجرائية الجنائية من أجل تهيئة الظروف لوكالات إنفاذ القانون لضمان تنظيم وتنفيذ مكافحة سريعة وفعالة للجريمة، والتي يتم تنفيذها باستخدام تكنولوجيات المعلومات والاتصالات للحصول على الأدلة اللازمة Rastorguev S.P. أساسيات أمن المعلومات - M. : الأكاديمية، 2009 .

    تعتبر التدابير التنظيمية والإدارية رابطًا حاسمًا في تشكيل وتنفيذ الحماية الشاملة للمعلومات في أنشطة هيئات الشؤون الداخلية.

    عند معالجة المعلومات أو تخزينها، يوصى بهيئات الشؤون الداخلية، كجزء من الحماية ضد الوصول غير المصرح به، بتنفيذ التدابير التنظيمية التالية: تحديد المعلومات السرية وتوثيقها في شكل قائمة بالمعلومات المراد حمايتها؛ تحديد إجراءات تحديد مستوى سلطة موضوع الوصول، وكذلك دائرة الأشخاص الذين يُمنح لهم هذا الحق؛ إنشاء وتنفيذ قواعد التحكم في الوصول، أي. مجموعة من القواعد التي تنظم حقوق وصول الأشخاص إلى الأشياء المحمية؛ تعريف موضوع الوصول بقائمة المعلومات المحمية ومستوى سلطته، وكذلك بالوثائق التنظيمية والإدارية ووثائق العمل التي تحدد متطلبات وإجراءات معالجة المعلومات السرية؛ الحصول من كائن الوصول على إيصال بعدم الإفصاح عن المعلومات السرية الموكلة إليه.

    وفقًا لقانون الاتحاد الروسي "بشأن الشرطة"، يشمل اختصاص وزارة الشؤون الداخلية الروسية مهام تشكيل صناديق مرجعية ومعلوماتية وطنية للمحاسبة التشغيلية والطب الشرعي. يتم تنفيذ هذه المهام من قبل وحدات المعلومات والتقنية التابعة لخدمات وزارة الشؤون الداخلية لروسيا بالتعاون مع وحدات الشرطة الجنائية وشرطة الأمن العام ومؤسسات السجون ووكالات إنفاذ القانون الأخرى والوكالات الحكومية والمنظمات المسؤولة عن قضايا الأمن العام، وكذلك وكالات إنفاذ القانون (الشرطة) في الدول الأخرى.

    يتم التفاعل المعلوماتي في مكافحة الجريمة في إطار قوانين الاتحاد الروسي "بشأن أنشطة التحقيق التشغيلية"، و"بشأن الأمن"، و"بشأن أنشطة المحاسبة والمحاسبية في وكالات إنفاذ القانون"، والتشريعات الإجرائية الجنائية والإجرائية الحالية. ، الاتفاقيات الدولية لوزارة الداخلية الروسية في مجال تبادل المعلومات، اللوائح الخاصة بوزارة الداخلية الروسية، أوامر وزير الداخلية الروسي.

    أظهرت الأبحاث أن الأحكام المفاهيمية لضمان أمن المعلومات لوكالات إنفاذ القانون يجب أن تتضمن متطلبات الانتقال إلى إطار تنظيمي موحد يحكم استخدام المعلومات في مكافحة الجريمة. في الوقت نفسه، في نظام وزارة الشؤون الداخلية، بدلا من مجموعة كبيرة من أعمال الإدارات، يقترح تقديم ثلاث مجموعات من الوثائق التنظيمية لدعم المعلومات: الاستخدام القطاعي والعام؛ قطاعية، على طول خطوط الخدمات؛ التوثيق التنظيمي والقانوني على مستوى الحكومة المحلية بشأن المشكلات التطبيقية المحلية لدعم المعلومات لهيئة الشؤون الداخلية الإقليمية.



    
    قمة